Launch Printer Friendly Page Security TechCenter > Microsoft Security Bulletins > Microsoft Security Bulletin MS12-036

Microsoft Security Bulletin MS12-036 - Kritisch

Sicherheitsanfälligkeit in Remotedesktop kann Remotecodeausführung ermöglichen (2685939)

Veröffentlicht: | Aktualisiert:

Version: 1.3

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003 und Windows Server 2008; Windows 7 für 32-Bit-Systeme Service Pack 1 und Windows 7 für x64-basierte Systeme Service Pack 1 sowie für alle unterstützten Editionen von Windows Server 2008 R2 als Kritisch eingestuft. Das Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Vista sowie für Windows 7 für 32-Bit-Systeme und Windows 7 für x64-basierte Systeme als Mittel eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das Remotedesktopprotokoll Pakete im Speicher verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

BetriebssystemMaximale SicherheitsauswirkungBewertung des GesamtschweregradsBulletins, die durch dieses Update ersetzt werden
Windows XP Service Pack 3
(KB2685939)
DoS (Denial of Service)MittelKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows XP Professional x64 Edition Service Pack 2
(KB2685939)
DoS (Denial of Service)MittelKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows Server 2003 Service Pack 2
(KB2685939)
RemotecodeausführungKritischKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows Server 2003 x64 Edition Service Pack 2
(KB2685939)
RemotecodeausführungKritischKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(KB2685939)
RemotecodeausführungKritischKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows Vista Service Pack 2
(KB2685939)
DoS (Denial of Service)MittelKeine
Windows Vista x64 Edition Service Pack 2
(KB2685939)
DoS (Denial of Service)MittelKeine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(KB2685939)
RemotecodeausführungKritischKB2621440 in MS12-020 wird durch KB2685939 ersetzt
Windows 7 für 32-Bit-Systeme
(KB2685939)
DoS (Denial of Service)MittelKeine
Windows 7 für 32-Bit-Systeme Service Pack 1
(KB2685939)
RemotecodeausführungKritischKeine
Windows 7 für x64-basierte Systeme
(KB2685939)
DoS (Denial of Service)MittelKeine
Windows 7 für x64-basierte Systeme Service Pack 1
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für x64-basierte Systeme
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für Itanium-basierte Systeme
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(KB2685939)
RemotecodeausführungKritischKeine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für x64-basierte Systeme
(KB2685939)
RemotecodeausführungKritischKeine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(KB2685939)
RemotecodeausführungKritischKeine

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Sicherheitsanfälligkeit im Remotedesktopprotokoll – CVE-2012-0173

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Bereitstellung von Sicherheitsupdates

Weitere Informationen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. Juni 2012): Bulletin veröffentlicht.
  • V1.1 (13. Juni 2012): Dem Abschnitt Informationen zu Sicherheitsanfälligkeiten wurde eine Problemumgehung hinzugefügt, in der erklärt wird, wie die Authentifizierung auf Netzwerkebene unter Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 R2 aktiviert wird.
  • V1.2 (10. Juli 2012): MS11-065 wurde als Bulletin entfernt und durch das KB2685939-Update für Windows XP Service Pack 3, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 mit SP2 für Itanium-basierte Systeme ersetzt. Dies ist lediglich eine Informationsänderung. Es wurden keine Änderungen an der Erkennungslogik oder an den Updatedateien vorgenommen.
  • V1.3 (9. Juli 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung in den Windows Vista-Paketen für das Update 2685939 anzukündigen, das ein Problem dem erneuten Anbieten von Windows Updates behebt. Dies ist lediglich eine Erkennungsänderung. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.