Microsoft-Sicherheitsempfehlung (2914486)
Sicherheitsanfälligkeit im Microsoft Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen
Veröffentlicht:
Version: 1.0
Allgemeine Informationen
Kurzzusammenfassung
Microsoft untersucht zurzeit neue Berichte bezüglich einer Sicherheitsanfälligkeit in einer Kernelkomponente von Windows XP und Windows Server 2003. Wir sind uns begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
Untersuchungen dieser Sicherheitsanfälligkeit haben bestätigt, dass Endbenutzer, die neuere Betriebssysteme als Windows XP und Windows Server 2003 verwenden, nicht betroffen sind.
Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.
Microsoft arbeitet aktiv mit den Partnern in unserem Microsoft Active Protections Program (MAPP) zusammen, um Informationen bereitzustellen, mit denen sie einen umfassenderen Schutz für ihre Kunden bereitstellen können. Weitere Informationen zu Schutz, der von MAPP-Partnern veröffentlicht wird, finden Sie unter MAPP-Partner mit aktualisiertem Schutz.
Nach Abschluss der Untersuchungen wird Microsoft angemessene Maßnahmen zum Schutz seiner Kunden ergreifen. Je nach Kundenanforderungen zählen dazu möglicherweise ein Sicherheitsupdate im Rahmen unserer monatlichen Veröffentlichungen oder ein außerplanmäßiges Sicherheitsupdate.
Schadensbegrenzende Faktoren:
- Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Empfehlung. Weitere Informationen finden Sie in dem Abschnitt Empfohlene Maßnahmen in dieser Empfehlung.
Details der Empfehlung
Problemverweise
Weitere Informationen zu diesem Problem finden Sie unter den folgenden Verweisen:
| Verweise | Identifizierung |
|---|---|
| CVE-Referenz | CVE-2013-5065 |
| Allgemeine Informationen | NDPROXY Overview (Englisch) |
Betroffene Software
Diese Empfehlung betrifft die folgende Software.
| Betroffene Software |
|---|
| Betriebssystem |
| Windows XP Service Pack 3 |
| Windows XP Professional x64 Edition Service Pack 2 |
| Windows Server 2003 Service Pack 2 |
| Windows Server 2003 x64 Edition Service Pack 2 |
| Windows Server 2003 mit SP2 für Itanium-basierte Systeme |
| Nicht betroffene Software |
|---|
| Windows Vista Service Pack 2 |
| Windows Vista x64 Edition Service Pack 2 |
| Windows Server 2008 für 32-Bit-Systeme Service Pack 2 |
| Windows Server 2008 für x64-basierte Systeme Service Pack 2 |
| Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 |
| Windows 7 für 32-Bit-Systeme Service Pack 1 |
| Windows 7 für x64-basierte Systeme Service Pack 1 |
| Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 |
| Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 |
| Windows 8 für 32-Bit-Systeme |
| Windows 8 für x64-basierte Systeme |
| Windows 8.1 für 32-Bit-Systeme |
| Windows 8.1 für x64-basierte Systeme |
| Windows Server 2012 |
| Windows Server 2012 R2 |
| Windows RT |
| Windows RT 8.1 |
Häufig gestellte Fragen (FAQs) zu dieser Empfehlung
Empfohlene Maßnahmen
Weitere Informationen:
Danksagungen
Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
- FireEye, Inc. für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in NDProxy im Kernel (CVE-2013-5065).
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Feedback
- Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.
Support
- Technischer Support ist über den Security Support erhältlich. Weitere Informationen finden Sie auf Microsoft-Hilfe und -Support.
- Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Weitere Informationen finden Sie auf Internationale Unterstützung.
- Auf der Microsoft-Website TechNet Sicherheit werden zusätzliche Informationen zur Sicherheit in Microsoft-Produkten zur Verfügung gestellt.
Haftungsausschluss
Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (27. November 2013): Die Empfehlung wurde veröffentlicht.
