Microsoft Security Bulletin MS14-078 – Moderat
Sicherheitsanfälligkeit in IME (Japanisch) könnte rechteerweiterungen zulassen (2992719)
Veröffentlicht: 11. November 2014
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit im Microsoft Input Method Editor (IME) (Japanisch). Die Sicherheitsanfälligkeit könnte sandkasten escape basierend auf der Anwendungs-Sandkastenrichtlinie auf einem System zulassen, in dem eine betroffene Version von Microsoft IME (Japanisch) installiert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte der Sandbox einer anfälligen Anwendung entkommen und zugriff auf das betroffene System mit angemeldeten Benutzerrechten erhalten. Wenn das betroffene System mit Administratorrechten angemeldet ist, könnte ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 moderat bewertet; sie wird auch als Moderate für alle unterstützten Editionen von Microsoft Office 2007 bewertet, in denen Microsoft IME (Japanisch) installiert ist. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft IME-Komponente (Japanisch) Wörterbuchdateien lädt, die der Sicherheitsanfälligkeit zugeordnet sind. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für die spezifische Sicherheitsanfälligkeit.
Weitere Informationen zu diesem Dokument finden Sie im Microsoft Knowledge Base-Artikel 2992719.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2003 x64 Edition Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Vista | |||
Windows Vista Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Vista x64 Edition Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2991963) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Microsoft Office-Suites und -Komponenten
Microsoft Office Suite | Komponente | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 | Microsoft Office 2007 IME (Japanisch) (2889913) | Angriffe durch Rechteerweiterung | Mittel | Keine |
Häufig gestellte Fragen zum Aktualisieren
Ich habe einen IME installiert, aber ich habe Microsoft IME (Japanisch) nicht installiert. Warum wird dieses Update angeboten?
Nur Implementierungen von Microsoft IME (Japanisch) sind von der Sicherheitsanfälligkeit betroffen. Andere Umsetzungen des IME sind nicht anfällig; Dieses Update kann jedoch Systemen mit einem nicht anfälligen IME angeboten werden, z. B. chinesischem IME, Pinyin IME oder koreanischem IME.
Microsoft empfiehlt Benutzern, alle Updates zu installieren, die ihren Systemen angeboten werden, da dies dazu beiträgt, die Konsistenz in Windows-Systemen und für freigegebene Dateien in Microsoft Office-Produkten zu Standard. In einigen Fällen erkennt ein Update an nicht anfällige Software, dass die Dateien auf Ihrem System bereits auf dem neuesten Stand sind und das Update daher keine Dateien installieren muss.
Ich verwende Microsoft Office 2010 IME unter Windows 7 Service Pack 1. Ist mein System von dieser Sicherheitsanfälligkeit betroffen?
Ja. Die Microsoft IME-Komponente (Japanisch) in Windows 7 Service Pack 1 ist anfällig und sollte durch dieses Sicherheitsupdate ersetzt werden. Es ist weiterhin möglich, dass ein Angreifer anfällige Installationen der IME-Komponente in einem Angriffsszenario verwenden kann.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit in Microsoft IME (Japanisch) – CVE-2014-4077 | Bewertung des aggregierten Schweregrads |
---|---|---|
Betriebssystem | ||
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | Moderate\ Rechteerweiterung | Mittel |
Windows Server 2003 x64 Edition Service Pack 2 | Moderate\ Rechteerweiterung | Mittel |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Moderate\ Rechteerweiterung | Mittel |
Windows Vista | ||
Windows Vista Service Pack 2 | Moderate\ Rechteerweiterung | Mittel |
Windows Vista x64 Edition Service Pack 2 | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Moderate \ Rechteerweiterung | Mittel |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Moderate \ Rechteerweiterung | Mittel |
Windows 7 für x64-basierte Systeme Service Pack 1 | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Moderate\ Rechteerweiterung | Mittel |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Moderate \ Rechteerweiterung | Mittel |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Moderate \ Rechteerweiterung | Mittel |
Microsoft Office Suites | ||
Microsoft Office 2007 IME (Japanisch) | Moderate\ Rechteerweiterung | Mittel |
Sicherheitsanfälligkeit in Microsoft IME (Japanisch) – CVE-2014-4077
In Microsoft IME für Japanisch ist eine Sicherheitslücke zur Erhöhung der Rechte vorhanden, die verursacht wird, wenn eine anfällige Sandkastenanwendung Microsoft IME (Japanisch) verwendet. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, war Microsoft über begrenzte Angriffe informiert, die versuchen, diese Sicherheitsanfälligkeit auszunutzen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft IME-Komponente (Japanisch) Wörterbuchdateien lädt, die mit dieser Sicherheitsanfälligkeit verbunden sind.
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über authentifizierten Schreibzugriff auf das System verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Ein anonymer Benutzer konnte die Sicherheitsanfälligkeit nicht ausnutzen.
- Nur Implementierungen von Microsoft IME für Japanisch sind von dieser Sicherheitsanfälligkeit betroffen. Andere Versionen von Microsoft IME sind nicht betroffen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Verwenden des Enhanced Mitigation Experience Toolkit (EMET)
Hinweis : Damit die Sicherheitsminderungen aktiviert werden können, muss EMET nach der EMET-Installation konfiguriert werden. Weitere Anleitungen finden Sie im Microsoft Knowledge Base-Artikel 2458544 .
- Starten Sie die EMET-GUI (z. B. "C:\Programme (x86)\EMET 5.0\EMET_GUI.exe").
- Klicken Sie auf "Apps", und fügen Sie dann "Wild" hinzu Karte.
- Microsoft IME-Komponente (Japanisch) hinzufügen; geben Sie "*\IMJPDCT.EXE" (keine Anführungszeichen) ein, und klicken Sie auf "OK".
- Suchen Sie den hinzugefügten Eintrag IMJPDCT.EXE in der Liste " App-Name ", deaktivieren Sie alle überprüften Entschärfungen, und wählen Sie dann die ASR-Entschärfung aus.
- Klicken Sie auf "Alle Einstellungen anzeigen".
- Scrollen Sie nach unten zu Attack Surface Reduction, geben Sie "IMJP*" ein. DIC" in Modulen, und klicken Sie dann auf "OK".
- Schließen Sie EMET.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen auf die Funktionalität von Microsoft IME (Japanisch).
So können Sie die Problemumgehung rückgängig machen.
Führen Sie die folgenden Schritte aus, um diese Problemumgehung rückgängig zu machen:
- Starten Sie die EMET-GUI (z. B. "C:\Programme (x86)\EMET 5.0\EMET_GUI.exe").
- Klicken Sie auf "Apps", und wählen Sie dann in der Liste "App-Name" IMJPDCT.EXE aus.
- Klicken Sie auf "Ausgewählt entfernen", und klicken Sie dann auf "OK".
- Schließen Sie EMET.
Häufig gestellte Fragen
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte den Sandkasten einer anfälligen Anwendung kompromittieren und Zugriff auf das betroffene System mit den Rechten des angemeldeten Benutzers erhalten. Wenn ein Benutzer auf einem betroffenen System mit Administratorrechten angemeldet ist, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem Angriffsszenario müsste ein Angreifer den Benutzer davon überzeugen, eine speziell gestaltete Datei zu öffnen, die die anfällige Sandkastenanwendung aufruft, was zu einer Kompromittierung der Sandkastenrichtlinie führt. Der Angreifer könnte dann ein Programm mit den Rechten des angemeldeten Benutzers ausführen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Jedes System, auf dem die betroffenen Versionen von Microsoft IME (Japanisch) ausgeführt werden, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Hilft das Enhanced Mitigation Experience Toolkit (EMET) dabei, Angriffe zu mindern, die versuchen könnten, diese Sicherheitsrisiken auszunutzen?
Ja. EMET ermöglicht Es Benutzern, Sicherheitsminderungstechnologien zu verwalten, die Es Angreifern erschweren, Sicherheitsrisiken in einer bestimmten Software auszunutzen. EMET hilft, diese Sicherheitsanfälligkeit in Microsoft IME auf Systemen zu minimieren, auf denen EMET installiert und konfiguriert ist.
Weitere Informationen zu EMET finden Sie im Enhanced Mitigation Experience Toolkit.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (11. November 2014): Bulletin veröffentlicht.
Seite generiert 2015-01-14 12:00Z-08:00.