Microsoft Security Bulletin MS15-067 – Kritisch

Sicherheitsanfälligkeit in RDP könnte Remotecodeausführung zulassen (3073094)

Veröffentlicht: 14. Juli 2015 | Aktualisiert: 21. August 2015

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Angreifer eine speziell gestaltete Abfolge von Paketen an ein zielorientiertes System sendet, wobei der RDP-Serverdienst (Remote Desktop Protocol) aktiviert ist. Standardmäßig ist der RDP-Serverdienst auf keinem Windows-Betriebssystem aktiviert. Systeme, für die der RDP-Serverdienst nicht aktiviert ist, sind nicht gefährdet.

Dieses Sicherheitsupdate wird für betroffene Editionen von Windows 7, Windows 8 und Windows Server 2012 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Terminaldienst Pakete verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3073094.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3067904) Remoteausführung von Code Kritisch 3035017 in MS15-030
Windows 7 für 32-Bit-Systeme Service Pack 1** (**3069762)[1] Remoteausführung von Code Kritisch 3036493 in MS15-030
Windows 7 für x64-basierte Systeme Service Pack 1 (3067904) Remoteausführung von Code Kritisch 3035017 in MS15-030
Windows 7 für x64-basierte Systeme Service Pack 1 (3069762)[1] Remoteausführung von Code Kritisch 3036493 in MS15-030
Windows 8
Windows 8 für 32-Bit-Systeme (3067904) Remoteausführung von Code Kritisch 2965788 und 3035017 in MS15-030
Windows 8 für x64-basierte Systeme (3067904) Remoteausführung von Code Kritisch 2965788 und 3035017 in MS15-030
Windows Server 2012
Windows Server 2012 (3067904) Remoteausführung von Code Kritisch 2965788 und 3035017 in MS15-030
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3067904) Remoteausführung von Code Kritisch 2965788 und 3035017 in MS15-030

[1]Kunden, die RDP 8.0 auf unterstützten Editionen von Windows 7 ausführen, müssen nur Update-3069762 installieren. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Ich verwende Windows 7. Warum wird nicht beide Updates angeboten, die in der Tabelle "Betroffene Software" für Windows 7 aufgeführt sind?
Das Update, das Sie installieren müssen, hängt davon ab, welche Version von RDP Sie auf Ihrem Computer installiert haben:

  • Wenn Sie keine Version von RDP installiert haben, müssen Sie nur update-3067904 installieren, um vollständig vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.
  • Wenn SIE RDP 8.0 installiert haben, müssen Sie nur update-3069762 installieren, um vollständig vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.

Weitere Informationen zu RDP 8.0 finden Sie im Microsoft Knowledge Base-Artikel 2592687.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom Juli den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Remotedesktopprotokoll (RDP) – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-2373 Bewertung des aggregierten Schweregrads
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3067904) Kritische Remotecodeausführung Kritisch 
Windows 7 für 32-Bit-Systeme Service Pack 1 (3069762) Kritische Remotecodeausführung Kritisch 
Windows 7 für x64-basierte Systeme Service Pack 1 (3067904) Kritische Remotecodeausführung Kritisch 
Windows 7 für x64-basierte Systeme Service Pack 1 (3069762) Kritische Remotecodeausführung Kritisch 
Windows 8
Windows 8 für 32-Bit-Systeme (3067904) Kritische Remotecodeausführung Kritisch 
Windows 8 für x64-basierte Systeme (3067904) Kritische Remotecodeausführung Kritisch 
Windows Server 2012
Windows Server 2012 (3067904) Kritische Remotecodeausführung Kritisch 
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3067904) Kritische Remotecodeausführung Kritisch 

 

Informationen zu Sicherheitsrisiken

Remotedesktopprotokoll (RDP) – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2015-2373

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, wie der Remotedesktopprotokolldienst (RDP) (Terminal) Pakete verarbeitet. Während das wahrscheinlichste Ergebnis dieser Sicherheitsanfälligkeit denial of the remote desktop (terminal) service (DOS) ist, ist die Remotecodeausführung möglich.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine speziell gestaltete Abfolge von Paketen an ein System senden, das den RDP-Serverdienst ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Terminaldienst Pakete verarbeitet.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.
  • V1.1 (21. August 2015): Verbessert den Abschnitt "Häufig gestellte Fragen zu Updates" und die Fußnote für die Tabelle "Betroffene Software", damit Kunden das richtige Update leichter identifizieren können, das auf der aktuell installierten Version von RDP auf Windows 7-Systemen angewendet werden soll. Hierbei handelt es sich nur um Informationsänderungen. Kunden, die das Update bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen. Kunden, die das erforderliche Update noch nicht installiert haben, sollten dies tun, um vor der von ihr behobenen Sicherheitsanfälligkeit geschützt zu werden.

Seite generiert 2015-08-21 16:49Z-07:00.