Microsoft Security Bulletin MS16-077 – Wichtig
Sicherheitsupdate für WPAD (3165191)
Veröffentlicht: 14. Juni 2016 | Aktualisiert: 9. August 2016
Version: 1.3
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken können Rechteerweiterungen ermöglichen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einen anfälligen Proxyermittlungsprozess auf einem Zielsystem zurückfällt.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .
Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows die Proxyermittlung und die automatische WPAD-Proxyerkennung in Windows verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3165191.
Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juni.
Betriebssystem | Sicherheitsanfälligkeit in Windows WPAD bezüglich der Rechteerweiterung – CVE-2016-3213 | Sicherheitsanfälligkeit bei der Windows WPAD-Proxyermittlung durch Rechteerweiterung – CVE-2016-3236 | Sicherheitsanfälligkeit in NetBIOS-Spoofing – CVE-2016-3299 | Updates ersetzt* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Vista x64 Edition Service Pack 2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows 8.1 | ||||
Windows 8.1 für 32-Bit-Systeme (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows 8.1 für x64-basierte Systeme (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Windows Server 2012 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 R2 (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows RT 8.1 | ||||
Windows RT 8.1[1](3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows 10 | ||||
Windows 10 für 32-Bit-Systeme[2](3163017) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | 3156387 |
Windows 10 für x64-basierte Systeme[2](3163017) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | 3156387 |
Windows 10 Version 1511 für 32-Bit-Systeme[2](3163018) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | 3156421 |
Windows 10 Version 1511 für x64-basierte Systeme[2](3163018) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | 3156421 |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 (Server Core-Installation) (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3161949) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.
Hinweis Windows Server 2016 Technical Preview 5 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen zum Aktualisieren
Gibt es weitere Schritte, die ich ausführen muss, um vor CVE-2016-3213 geschützt zu werden, die in diesem Bulletin beschrieben werden? Ja. Beachten Sie, dass das in diesem Bulletin für CVE-2016-3213 beschriebene Sicherheitsupdate Ihr System nicht vollständig schützt. Sie müssen auch das kumulative Update 3160005 in MS16-063 installieren, um vor diesem Sicherheitsrisiko vollständig geschützt zu sein.
Gibt es Verhaltensänderungen, die ich nach der Installation dieses Updates beachten sollte? Ja. Dieses Update ändert das Verhalten der automatischen Proxyerkennung und von NetBIOS, was sich auf verschiedene Szenarien auswirken kann, z. B. SMB, WPAD-basierte Proxyerkennung usw. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3165191.
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Windows WPAD bezüglich Rechteerweiterungen – CVE-2016-3213
In Microsoft Windows liegt ein Sicherheitsrisiko aufgrund von Rechteerweiterungen vor, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einen anfälligen Proxyermittlungsprozess zurückfällt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheit umgehen und erhöhte Berechtigungen für ein Zielsystem erlangen.
Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer auf NetBIOS-Namensanforderungen für WPAD reagieren. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows die Proxyermittlung behandelt.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows WPAD: Rechteerweiterung | CVE-2016-3213 | Nein | Nein |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein.
Deaktivieren der WINS/NetBT-Namensauflösung
Öffnen Sie Netzwerkverbindungen.
Klicken Sie auf die Lokalbereichsverbindung, die statisch konfiguriert werden soll, und klicken Sie dann im Menü Datei auf Eigenschaften.
Klicken Sie in der Liste der Komponenten auf Internetprotokoll (TCP/IP) und dann auf Eigenschaften.
Klicken Sie auf Erweitert, klicken Sie auf die Registerkarte WINS , und klicken Sie dann auf NetBIOS über TCP/IP deaktivieren.
Optional können Sie die Einstellung NetBIOS verwenden auf dem DHCP-Server auswählen, wenn Sie einen DHCP-Server verwenden, der die NetBIOS-Konfiguration über DHCP-Optionstypen selektiv aktivieren und deaktivieren kann.
Beenden von WPAD mithilfe eines Hostdateieintrags
- Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
- Erstellen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.
Auswirkungen der Problemumgehung. Die Autoproxyermittlung funktioniert nicht, und aus diesem Grund können einige Anwendungen, z. B. Internet-Explorer, Websites nicht ordnungsgemäß laden.
**Rückgängigmachen der Problemumgehung. **
- Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
- Entfernen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.
Sicherheitsrisiko bei der Windows WPAD-Proxyermittlung durch Rechteerweiterung – CVE-2016-3236
Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn Microsoft Windows bestimmte Proxyermittlungsszenarien mit der WPAD-Protokollmethode (Web Proxy Auto Discovery) falsch behandelt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte möglicherweise auf Netzwerkdatenverkehr zugreifen und steuern, für den der Angreifer nicht über ausreichende Berechtigungen verfügt. Das Update behebt die Sicherheitsanfälligkeit, indem die automatische WPAD-Proxyerkennung in Windows korrigiert wird.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei der Windows WPAD-Proxyermittlung | CVE-2016-3236 | Ja | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein.
Beenden von WPAD mithilfe eines Hostdateieintrags
- Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
- Erstellen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.
Auswirkungen der Problemumgehung. Die Autoproxyermittlung funktioniert nicht, und aus diesem Grund können einige Anwendungen, z. B. Internet-Explorer, Websites nicht ordnungsgemäß laden.
**Rückgängigmachen der Problemumgehung. **
- Öffnen Sie die Hostdatei am folgenden Speicherort als Administrator: %systemdrive%\Windows\System32\Drivers\etc\hosts
- Entfernen Sie den folgenden Eintrag für WPAD in der Hostdatei: 255.255.255.255 wpad.
** **
Sicherheitsanfälligkeit in NetBIOS-Spoofing – CVE-2016-3299
Ein Spoofing-Sicherheitsrisiko, das erhöhte Berechtigungen ermöglichen könnte, liegt in Microsoft Windows vor, wenn NetBIOS Antworten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann sie verwenden, um Netzwerkdatenverkehr zu kapern oder nicht vertrauenswürdige Inhalte in einem Browser außerhalb des erweiterten geschützten Modus (EPM) oder eines Anwendungscontainers zu rendern.
Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer, dessen System mit einem lokalen Netzwerk verbunden ist, einen Benutzer dazu verleiten, zu glauben, dass das System des Angreifers ein vertrauenswürdiges Netzwerkgerät ist. Das Update behebt die Sicherheitsanfälligkeit, indem aktualisiert wird, wie NetBIOS Antworten überprüft.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko für NetBIOS-Spoofing | CVE-2016-3299 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juni 2016): Bulletin veröffentlicht.
- V1.1 (22. Juni 2016): Das Bulletin wurde überarbeitet, um eine Update faq zu Verhaltensänderungen hinzuzufügen, die nach der Installation dieses Updates beachtet werden sollen. Dies ist nur eine informationale Änderung.
- V1.2 (13. Juli 2016): Das Bulletin wurde überarbeitet, um die Problemumgehungen für CVE-2016-3213 und CVE-2016-3236 zu korrigieren. Dies ist nur eine informationale Änderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.
- V1.3 (09. August 2016): Das Bulletin wurde überarbeitet, um ein zusätzliches Sicherheitsrisiko einzuschließen, CVE-2016-3299. Dies ist nur eine informationale Änderung. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.
Seite generiert 2016-12-30 9:48Z-08:00.