Microsoft Security Bulletin MS15-113 – Kritisch
Kumulatives Sicherheitsupdate für Microsoft Edge (3104519)
Veröffentlicht: 10. November 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Edge. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Kunden, deren Konten so konfiguriert sind, dass sie über weniger Benutzerrechte auf dem System verfügen, sind möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Dieses Sicherheitsupdate wird für Microsoft Edge auf Windows 10 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie Microsoft Edge Objekte im Arbeitsspeicher behandelt, und indem sichergestellt wird, dass Microsoft Edge die ASLR-Sicherheitsfunktion ordnungsgemäß implementiert.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3104519.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|---|
Microsoft Edge | ||||
Windows 10 für 32-Bit-Systeme[1](3105213) | Microsoft Edge | Codeausführung von Remotestandorten | Kritisch | 3096448 in MS15-107 |
Windows 10 für x64-basierte Systeme[1](3105213) | Microsoft Edge | Codeausführung von Remotestandorten | Kritisch | 3096448 in MS15-107 |
Windows 10 Version 1511 für 32-Bit-Systeme[1](3105211) | Microsoft Edge | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 10 Version 1511 für x64-basierte Systeme[1](3105211) | Microsoft Edge | Codeausführung von Remotestandorten | Kritisch | Keine |
[1]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom November.
Wenn in der Tabelle Schweregradbewertungen und Auswirkungen angegeben, geben die Werte kritisch, wichtig und mittelschwere Bewertungen an. Weitere Informationen finden Sie unter Security Bulletin Severity Rating System.For more information, see Security Bulletin Severity Rating System. Beachten Sie den folgenden Schlüssel für die Abkürzungen, die in der Tabelle verwendet werden, um die maximale Auswirkung anzugeben:
Abkürzung | Maximale Auswirkung |
---|---|
RCE | Codeausführung von Remotestandorten |
Eop | Erhöhung von Rechten |
ID | Veröffentlichung von Informationen |
SFB | Umgehung einer Sicherheitsfunktion |
Bewertungen und Auswirkungen des Sicherheitsrisikoschweregrads | ||
---|---|---|
CVE-Nummer | Titel der Sicherheitslücke | Microsoft Edge |
CVE-2015-6064 | Sicherheitsanfälligkeit in Microsoft Browser: Speicherbeschädigung | Windows-Clients: Kritisch / RCE Windows-Server: Mittel / RCE |
CVE-2015-6073 | Sicherheitsanfälligkeit in Microsoft Browser: Speicherbeschädigung | Windows-Clients: Kritisch / RCE Windows-Server: Mittel / RCE |
CVE-2015-6078 | Sicherheitsanfälligkeit in Microsoft Browser: Speicherbeschädigung | Windows-Clients: Kritisch / RCE Windows-Server: Mittel / RCE |
CVE-2015-6088 | Microsoft Browser ASLR Bypass | Windows-Clients: Wichtig / SFB Windows-Server: Niedrig / SFB |
Informationen zu Sicherheitsrisiken
Mehrere Sicherheitsrisiken bei Microsoft Edge-Speicherbeschädigung
Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, wenn Microsoft Edge nicht ordnungsgemäß auf Objekte im Arbeitsspeicher zugreift. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann.
Ein Angreifer könnte eine speziell gestaltete Website hosten, die entwickelt wurde, um die Sicherheitsrisiken über Microsoft Edge auszunutzen, und dann einen Benutzer dazu zu überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, indem er speziell gestaltete Inhalte hinzufügt, die die Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er sie dazu bringt, eine per E-Mail gesendete Anlage zu öffnen.
Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Systeme, bei denen Microsoft Edge häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, sind durch die Sicherheitsrisiken am meisten gefährdet. Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie Microsoft Edge Objekte im Arbeitsspeicher behandelt.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Speicherbeschädigung im Microsoft-Browser | CVE-2015-6064 | Nein | Nein |
Sicherheitsrisiko bei Speicherbeschädigung im Microsoft-Browser | CVE-2015-6073 | Nein | Nein |
Sicherheitsrisiko bei Speicherbeschädigung im Microsoft-Browser | CVE-2015-6078 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Microsoft Browser ASLR-Umgehung – CVE-2015-6088
Eine Umgehung des Sicherheitsfeatures liegt vor, wenn Microsoft Edge die AsLR-Sicherheitsfunktion (Address Space Layout Randomization) nicht verwendet, sodass ein Angreifer die Speicheroffsets bestimmter Anweisungen in einer bestimmten Anrufliste zuverlässiger vorhersagen kann. Ein Angreifer, der dies erfolgreich ausnutzt, kann das Sicherheitsfeature ASLR (Address Space Layout Layout Randomization) umgehen, das Benutzer vor einer breiten Klasse von Sicherheitsrisiken schützt. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte diese ASLR-Umgehung jedoch in Verbindung mit einem anderen Sicherheitsrisiko, z. B. einer Sicherheitslücke bei der Remotecodeausführung, verwenden, um beliebigen Code auf einem Zielsystem zuverlässiger auszuführen.
In einem Webbrowsen erfordert die erfolgreiche Nutzung der ASLR-Umgehung, dass ein Benutzer angemeldet ist und eine betroffene Version von Microsoft Edge ausführt. Der Benutzer müsste dann zu einer böswilligen Website navigieren. Daher sind alle Systeme, auf denen ein Webbrowser häufig verwendet wird, wie Arbeitsstationen oder Terminalserver, das größte Risiko durch diese ASLR-Umgehung. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Das Update behandelt die ASLR-Umgehung, indem es sicherstellt, dass betroffene Versionen von Microsoft Edge das ASLR-Sicherheitsfeature ordnungsgemäß implementieren.
Microsoft hat Informationen zu dieser Umgehung durch koordinierte Umgehungsoffenlegung erhalten. Zum Zeitpunkt, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, war Microsoft nicht von angriffen bekannt, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Executive Summary verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. November 2015): Bulletin veröffentlicht.
Seite generiert 2015-11-10 08:13-08:00.