Microsoft Security Bulletin MS14-078 – Moderat

Sicherheitsanfälligkeit in IME (Japanisch) könnte rechteerweiterungen zulassen (2992719)

Veröffentlicht: 11. November 2014

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit im Microsoft Input Method Editor (IME) (Japanisch). Die Sicherheitsanfälligkeit könnte sandkasten escape basierend auf der Anwendungs-Sandkastenrichtlinie auf einem System zulassen, in dem eine betroffene Version von Microsoft IME (Japanisch) installiert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte der Sandbox einer anfälligen Anwendung entkommen und zugriff auf das betroffene System mit angemeldeten Benutzerrechten erhalten. Wenn das betroffene System mit Administratorrechten angemeldet ist, könnte ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 moderat bewertet; sie wird auch als Moderate für alle unterstützten Editionen von Microsoft Office 2007 bewertet, in denen Microsoft IME (Japanisch) installiert ist. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft IME-Komponente (Japanisch) Wörterbuchdateien lädt, die der Sicherheitsanfälligkeit zugeordnet sind. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für die spezifische Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Dokument finden Sie im Microsoft Knowledge Base-Artikel 2992719

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2003 x64 Edition Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Vista
Windows Vista Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Vista x64 Edition Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2991963) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2991963) Angriffe durch Rechteerweiterung Mittel Keine

 

Microsoft Office-Suites und -Komponenten

Microsoft Office Suite Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 IME (Japanisch) (2889913) Angriffe durch Rechteerweiterung Mittel Keine

 

Häufig gestellte Fragen zum Aktualisieren

Ich habe einen IME installiert, aber ich habe Microsoft IME (Japanisch) nicht installiert. Warum wird dieses Update angeboten?
Nur Implementierungen von Microsoft IME (Japanisch) sind von der Sicherheitsanfälligkeit betroffen. Andere Umsetzungen des IME sind nicht anfällig; Dieses Update kann jedoch Systemen mit einem nicht anfälligen IME angeboten werden, z. B. chinesischem IME, Pinyin IME oder koreanischem IME. 

Microsoft empfiehlt Benutzern, alle Updates zu installieren, die ihren Systemen angeboten werden, da dies dazu beiträgt, die Konsistenz in Windows-Systemen und für freigegebene Dateien in Microsoft Office-Produkten zu Standard. In einigen Fällen erkennt ein Update an nicht anfällige Software, dass die Dateien auf Ihrem System bereits auf dem neuesten Stand sind und das Update daher keine Dateien installieren muss. 

Ich verwende Microsoft Office 2010 IME unter Windows 7 Service Pack 1. Ist mein System von dieser Sicherheitsanfälligkeit betroffen?
Ja. Die Microsoft IME-Komponente (Japanisch) in Windows 7 Service Pack 1 ist anfällig und sollte durch dieses Sicherheitsupdate ersetzt werden. Es ist weiterhin möglich, dass ein Angreifer anfällige Installationen der IME-Komponente in einem Angriffsszenario verwenden kann. 

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Microsoft IME (Japanisch) – CVE-2014-4077 Bewertung des aggregierten Schweregrads
Betriebssystem
Windows Server 2003
Windows Server 2003 Service Pack 2 Moderate\ Rechteerweiterung Mittel
Windows Server 2003 x64 Edition Service Pack 2 Moderate\ Rechteerweiterung Mittel
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Moderate\ Rechteerweiterung Mittel
Windows Vista
Windows Vista Service Pack 2 Moderate\ Rechteerweiterung Mittel
Windows Vista x64 Edition Service Pack 2 Moderate \ Rechteerweiterung Mittel
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Moderate \ Rechteerweiterung Mittel
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Moderate \ Rechteerweiterung Mittel
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Moderate \ Rechteerweiterung Mittel
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Moderate \ Rechteerweiterung Mittel
Windows 7 für x64-basierte Systeme Service Pack 1 Moderate \ Rechteerweiterung Mittel
Windows Server 2008
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Moderate \ Rechteerweiterung Mittel
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Moderate\ Rechteerweiterung Mittel
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Moderate \ Rechteerweiterung Mittel
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Moderate \ Rechteerweiterung Mittel
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Moderate \ Rechteerweiterung Mittel
Microsoft Office Suites
Microsoft Office 2007 IME (Japanisch) Moderate\ Rechteerweiterung Mittel

 

Sicherheitsanfälligkeit in Microsoft IME (Japanisch) – CVE-2014-4077

In Microsoft IME für Japanisch ist eine Sicherheitslücke zur Erhöhung der Rechte vorhanden, die verursacht wird, wenn eine anfällige Sandkastenanwendung Microsoft IME (Japanisch) verwendet. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, war Microsoft über begrenzte Angriffe informiert, die versuchen, diese Sicherheitsanfälligkeit auszunutzen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Microsoft IME-Komponente (Japanisch) Wörterbuchdateien lädt, die mit dieser Sicherheitsanfälligkeit verbunden sind.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über authentifizierten Schreibzugriff auf das System verfügen, um diese Sicherheitsanfälligkeit auszunutzen. Ein anonymer Benutzer konnte die Sicherheitsanfälligkeit nicht ausnutzen.
  • Nur Implementierungen von Microsoft IME für Japanisch sind von dieser Sicherheitsanfälligkeit betroffen. Andere Versionen von Microsoft IME sind nicht betroffen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Verwenden des Enhanced Mitigation Experience Toolkit (EMET)

    Hinweis : Damit die Sicherheitsminderungen aktiviert werden können, muss EMET nach der EMET-Installation konfiguriert werden. Weitere Anleitungen finden Sie im Microsoft Knowledge Base-Artikel 2458544 .

    1. Starten Sie die EMET-GUI (z. B. "C:\Programme (x86)\EMET 5.0\EMET_GUI.exe").
    2. Klicken Sie auf "Apps", und fügen Sie dann "Wild" hinzu Karte.
    3. Microsoft IME-Komponente (Japanisch) hinzufügen; geben Sie "*\IMJPDCT.EXE" (keine Anführungszeichen) ein, und klicken Sie auf "OK".
    4. Suchen Sie den hinzugefügten Eintrag IMJPDCT.EXE in der Liste " App-Name ", deaktivieren Sie alle überprüften Entschärfungen, und wählen Sie dann die ASR-Entschärfung aus.
    5. Klicken Sie auf "Alle Einstellungen anzeigen".
    6. Scrollen Sie nach unten zu Attack Surface Reduction, geben Sie "IMJP*" ein. DIC" in Modulen, und klicken Sie dann auf "OK".
    7. Schließen Sie EMET.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen auf die Funktionalität von Microsoft IME (Japanisch).

    So können Sie die Problemumgehung rückgängig machen.

    Führen Sie die folgenden Schritte aus, um diese Problemumgehung rückgängig zu machen:

    1. Starten Sie die EMET-GUI (z. B. "C:\Programme (x86)\EMET 5.0\EMET_GUI.exe").
    2. Klicken Sie auf "Apps", und wählen Sie dann in der Liste "App-Name" IMJPDCT.EXE aus.
    3. Klicken Sie auf "Ausgewählt entfernen", und klicken Sie dann auf "OK".
    4. Schließen Sie EMET.

Häufig gestellte Fragen

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte den Sandkasten einer anfälligen Anwendung kompromittieren und Zugriff auf das betroffene System mit den Rechten des angemeldeten Benutzers erhalten. Wenn ein Benutzer auf einem betroffenen System mit Administratorrechten angemeldet ist, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem Angriffsszenario müsste ein Angreifer den Benutzer davon überzeugen, eine speziell gestaltete Datei zu öffnen, die die anfällige Sandkastenanwendung aufruft, was zu einer Kompromittierung der Sandkastenrichtlinie führt. Der Angreifer könnte dann ein Programm mit den Rechten des angemeldeten Benutzers ausführen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Jedes System, auf dem die betroffenen Versionen von Microsoft IME (Japanisch) ausgeführt werden, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Hilft das Enhanced Mitigation Experience Toolkit (EMET) dabei, Angriffe zu mindern, die versuchen könnten, diese Sicherheitsrisiken auszunutzen?
Ja. EMET ermöglicht Es Benutzern, Sicherheitsminderungstechnologien zu verwalten, die Es Angreifern erschweren, Sicherheitsrisiken in einer bestimmten Software auszunutzen. EMET hilft, diese Sicherheitsanfälligkeit in Microsoft IME auf Systemen zu minimieren, auf denen EMET installiert und konfiguriert ist.

Weitere Informationen zu EMET finden Sie im Enhanced Mitigation Experience Toolkit.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ". 

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. November 2014): Bulletin veröffentlicht.

Seite generiert 2015-01-14 12:00Z-08:00.