Microsoft Security Bulletin MS16-045 – Wichtig

Sicherheitsupdate für Windows Hyper-V (3143118)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die dazu führt, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 8.1 für x64-basierte Systeme, Windows Server 2012, Windows Server 2012 R2 und Windows 10 für x64-basierte Systeme wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3143118.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom April den Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088 Sicherheitsanfälligkeit in Hyper-V zur Offenlegung von Informationen – CVE-2016-0089 Sicherheitsanfälligkeit in Hyper-V zur Offenlegung von Informationen – CVE-2016-0090 Ersetzte Updates
Windows 8.1
Windows 8.1 für x64-basierte Systeme (3135456) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen 3087088 in MS15-105
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3135456) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Nicht zutreffend Keine
Windows Server 2012 R2 (3135456) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen 3087088 in MS15-105
Windows 10
Windows 10 für x64-basierte Systeme[1](3147461) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen 3140745
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3135456) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Nicht zutreffend Keine
Windows Server 2012 R2 (Server Core-Installation) (3135456) Wichtige Remotecodeausführung Wichtige Offenlegung von Informationen Wichtige Offenlegung von Informationen 3087088 in MS15-105

[1]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar. 

Häufig gestellte Fragen zum Aktualisieren

Ich habe Hyper-V nicht aktiviert, warum wird dieses Update angeboten?
Der anfällige Code ist in der betroffenen Software vorhanden, die in der betroffenen Softwaretabelle aufgeführt ist. Als umfassende Verteidigungsmaßnahme und um sicherzustellen, dass Systeme geschützt sind, wenn Hyper-V aktiviert ist, gilt das Update für alle unterstützten Produkte und Versionen, die den anfälligen Code enthalten.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Windows Hyper-V auf einem Hostserver die Eingabe eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine speziell gestaltete Anwendung auf einem Gastbetriebssystem ausführen, die dazu führen könnte, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code auf dem Hostbetriebssystem ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung CVE-2016-0088 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Mehrere Hyper-V-Sicherheitsanfälligkeiten zur Offenlegung von Informationen

Sicherheitsrisiken zur Offenlegung von Informationen sind vorhanden, wenn Windows Hyper-V auf einem Hostbetriebssystem die Eingabe eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die dazu führen kann, dass das Hyper-V-Hostbetriebssystem Speicherinformationen offenlegt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte zugriff auf Informationen über das Hyper-V-Hostbetriebssystem erhalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Hyper-V-Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2016-0089 No No
Hyper-V-Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2016-0090 No No

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. April 2016): Bulletin veröffentlicht.

Seite generiert 2016-04-05 11:09-07:00.