Microsoft Security Bulletin MS16-077 – Wichtig

Sicherheitsupdate für WPAD (3165191)

Veröffentlicht: 14. Juni 2016 | Aktualisiert: 9. August 2016

Version: 1.3

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken können Rechteerweiterungen ermöglichen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einen anfälligen Proxyermittlungsprozess auf einem Zielsystem zurückfällt.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .

Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows die Proxyermittlung und die automatische WPAD-Proxyerkennung in Windows verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3165191.

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.

Betriebssystem Sicherheitsanfälligkeit in Windows WPAD bezüglich der Rechteerweiterung – CVE-2016-3213 Sicherheitsanfälligkeit bei der Windows WPAD-Proxyermittlung durch Rechteerweiterung – CVE-2016-3236 Sicherheitsanfälligkeit in NetBIOS-Spoofing – CVE-2016-3299 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Vista x64 Edition Service Pack 2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows 8.1 für x64-basierte Systeme (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2012 R2 (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows RT 8.1
Windows RT 8.1[1](3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows 10
Windows 10 für 32-Bit-Systeme[2](3163017) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung 3156387
Windows 10 für x64-basierte Systeme[2](3163017) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung 3156387
Windows 10 Version 1511 für 32-Bit-Systeme[2](3163018) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung 3156421
Windows 10 Version 1511 für x64-basierte Systeme[2](3163018) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung 3156421
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2012 (Server Core-Installation) (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine
Windows Server 2012 R2 (Server Core-Installation) (3161949) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Rechteerweiterung Keine

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Gibt es weitere Schritte, die ich ausführen muss, um vor CVE-2016-3213 geschützt zu werden, die in diesem Bulletin beschrieben werden?  Ja. Beachten Sie, dass das in diesem Bulletin für CVE-2016-3213 beschriebene Sicherheitsupdate Ihr System nicht vollständig schützt. Sie müssen auch das kumulative Update 3160005 in MS16-063 installieren, um vor diesem Sicherheitsrisiko vollständig geschützt zu sein.

Gibt es Verhaltensänderungen, die ich nach der Installation dieses Updates beachten sollte?  Ja. Dieses Update ändert das Verhalten der automatischen Proxyerkennung und von NetBIOS, was sich auf verschiedene Szenarien auswirken kann, z. B. SMB, WPAD-basierte Proxyerkennung usw. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3165191.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows WPAD bezüglich Rechteerweiterungen – CVE-2016-3213

In Microsoft Windows liegt ein Sicherheitsrisiko aufgrund von Rechteerweiterungen vor, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einen anfälligen Proxyermittlungsprozess zurückfällt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheit umgehen und erhöhte Berechtigungen für ein Zielsystem erlangen.

Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer auf NetBIOS-Namensanforderungen für WPAD reagieren. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows die Proxyermittlung behandelt.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows WPAD: Rechteerweiterung CVE-2016-3213 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein.

  • Deaktivieren der WINS/NetBT-Namensauflösung

    1. Öffnen Sie Netzwerkverbindungen.

    2. Klicken Sie auf die Lokalbereichsverbindung, die statisch konfiguriert werden soll, und klicken Sie dann im Menü Datei auf Eigenschaften.

    3. Klicken Sie in der Liste der Komponenten auf Internetprotokoll (TCP/IP) und dann auf Eigenschaften.

    4. Klicken Sie auf Erweitert, klicken Sie auf die Registerkarte WINS , und klicken Sie dann auf NetBIOS über TCP/IP deaktivieren.

      Optional können Sie die Einstellung NetBIOS verwenden auf dem DHCP-Server auswählen, wenn Sie einen DHCP-Server verwenden, der die NetBIOS-Konfiguration über DHCP-Optionstypen selektiv aktivieren und deaktivieren kann.

  • Beenden von WPAD mithilfe eines Hostdateieintrags

    1. Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
    2. Erstellen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.

     

    Auswirkungen der Problemumgehung. Die Autoproxyermittlung funktioniert nicht, und aus diesem Grund können einige Anwendungen, z. B. Internet-Explorer, Websites nicht ordnungsgemäß laden.

    **Rückgängigmachen der Problemumgehung. **

    1. Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
    2. Entfernen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.

Sicherheitsrisiko bei der Windows WPAD-Proxyermittlung durch Rechteerweiterung – CVE-2016-3236

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn Microsoft Windows bestimmte Proxyermittlungsszenarien mit der WPAD-Protokollmethode (Web Proxy Auto Discovery) falsch behandelt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte möglicherweise auf Netzwerkdatenverkehr zugreifen und steuern, für den der Angreifer nicht über ausreichende Berechtigungen verfügt. Das Update behebt die Sicherheitsanfälligkeit, indem die automatische WPAD-Proxyerkennung in Windows korrigiert wird.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bei der Windows WPAD-Proxyermittlung CVE-2016-3236 Ja Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein.

  • Beenden von WPAD mithilfe eines Hostdateieintrags

    1. Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
    2. Erstellen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.

     

    Auswirkungen der Problemumgehung. Die Autoproxyermittlung funktioniert nicht, und aus diesem Grund können einige Anwendungen, z. B. Internet-Explorer, Websites nicht ordnungsgemäß laden.

    **Rückgängigmachen der Problemumgehung. **

    1. Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
    2. Entfernen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.

** **

Sicherheitsanfälligkeit in NetBIOS-Spoofing – CVE-2016-3299

Ein Spoofing-Sicherheitsrisiko, das erhöhte Berechtigungen ermöglichen könnte, liegt in Microsoft Windows vor, wenn NetBIOS Antworten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann sie verwenden, um Netzwerkdatenverkehr zu kapern oder nicht vertrauenswürdige Inhalte in einem Browser außerhalb des erweiterten geschützten Modus (EPM) oder eines Anwendungscontainers zu rendern.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer, dessen System mit einem lokalen Netzwerk verbunden ist, einen Benutzer dazu verleiten, zu glauben, dass das System des Angreifers ein vertrauenswürdiges Netzwerkgerät ist. Das Update behebt die Sicherheitsanfälligkeit, indem aktualisiert wird, wie NetBIOS Antworten überprüft.

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko für NetBIOS-Spoofing CVE-2016-3299 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juni 2016): Bulletin veröffentlicht.
  • V1.1 (22. Juni 2016): Das Bulletin wurde überarbeitet, um eine Update faq zu Verhaltensänderungen hinzuzufügen, die nach der Installation dieses Updates beachtet werden sollen. Dies ist nur eine informationale Änderung.
  • V1.2 (13. Juli 2016): Das Bulletin wurde überarbeitet, um die Problemumgehungen für CVE-2016-3213 und CVE-2016-3236 zu korrigieren. Dies ist nur eine informationale Änderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.
  • V1.3 (09. August 2016): Das Bulletin wurde überarbeitet, um ein zusätzliches Sicherheitsrisiko einzuschließen, CVE-2016-3299. Dies ist nur eine informationale Änderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.

Seite generiert 2016-12-30 9:48Z-08:00.