Microsoft Security Bulletin MS17-012 – Kritisch

Sicherheitsupdate für Microsoft Windows (4013078)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, die eine Verbindung mit einem iSNS-Server herstellt und dann böswillige Anforderungen an den Server ausgibt.

Dieses Sicherheitsupdate ist für Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 Version 1607 und Windows Server 2016 und wichtig für Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 und Windows 10, Version 1511, bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten durch:

  • Korrigieren, wie Device Guard bestimmte Elemente signierter PowerShell-Skripts überprüft.
  • Korrigieren, wie der Microsoft SMBv2/SMBv3-Client speziell gestaltete Anforderungen verarbeitet.
  • Korrigieren, wie Windows Eingaben überprüft, bevor DLL-Dateien geladen werden.
  • Ändern, wie Windows dnsclient Anforderungen verarbeitet.
  • Korrigieren, wie Helppane.exe den Client authentifiziert.
  • Ändern der Analyse von Anforderungen durch den iSNS-Serverdienst.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013078.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im März.

Beachten Sie bitte das Sicherheitsupdatehandbuch , um einen neuen Ansatz für die Verwendung der Sicherheitsupdateinformationen zu erhalten. Sie können Ihre Ansichten anpassen und betroffene Softwarekalkulationen erstellen sowie Daten über eine restvolle API herunterladen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zur Sicherheitsupdates.For more information, please see the Security Updates Guide FAQ. Als Erinnerung ersetzt das Sicherheitsupdateshandbuch Sicherheitsbulletins. Weitere Informationen finden Sie in unserem Blogbeitrag, um unser Engagement für Sicherheitsupdates zu erhöhen.

Betriebssystem Sicherheitsanfälligkeit bei Device Guard-Sicherheitsfeatures – CVE-2017-0007 SMBv2/SMBv3 Null Dereference Denial of Service Vulnerability – CVE-2017-0016 Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung – CVE-2017-0039 Sicherheitsanfälligkeit in Windows DNS-Abfrage bezüglich Offenlegung von Informationen – CVE-2017-0057 Sicherheitsanfälligkeit in Windows HelpPane zur Erhöhung von Berechtigungen – CVE-2017-0100 Sicherheitsanfälligkeit in iSNS-Server bezüglich Speicherbeschädigung – CVE-2017-0104 Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Vista x64 Edition Service Pack 2 (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012021) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012021) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows 7
Nur Sicherheit für Windows 7 für 32-Bit-Systeme Service Pack 1 (4012212) [1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend 3212646
Nur Sicherheit für Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) [1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend 3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung 3212646
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung 3212646
Windows 8.1
Nur Windows 8.1 für 32-Bit-Systeme (4012213) Sicherheit[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend Keine
Windows 8.1 für 32-Bit-Systeme (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3205401
Nur Windows 8.1 für x64-basierte Systeme (4012213) Sicherheit[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend Keine
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3205401
Windows Server 2012 und Windows Server 2012 R2
Nur Sicherheit in Windows Server 2012 (4012214) [1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2012 (4012217) Monatliches Rollup[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung 3205409
Nur Windows Server 2012 R2 (4012213) Sicherheit[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2012 R2 (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216) Monatliches Rollup Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3205401
Windows 10
Windows 10 für 32-Bit-Systeme[3](4012606) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3210720
Windows 10 für x64-basierte Systeme[3](4012606) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3210720
Windows 10 Version 1511 für 32-Bit-Systeme[3](4013198) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3210721
Windows 10 Version 1511 für x64-basierte Systeme[3](4013198) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3210721
Windows 10, Version 1607 für 32-Bit-Systeme[3](4013429) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3213986
Windows 10 Version 1607 für x64-basierte Systeme[3](4013429) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Nicht zutreffend 3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme[3](4013429) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung 3213986
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3217587) Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (nur 4012212) Sicherheit[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[1] Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend 3212646
Nur Windows Server 2012 (Server Core-Installation) (4012214) Sicherheit[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtige Rechteerweiterung Kritische Remotecodeausführung 3205409
Nur Windows Server 2012 R2 (Server Core-Installation) (4012213) Sicherheit[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[1] Nicht zutreffend Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung 3205401
Windows Server 2016 für x64-basierte Systeme[3](Server Core-Installation) (4013429) Wichtige Umgehung von Sicherheitsfeatures Wichtiger Denial of Service Nicht zutreffend Wichtige Offenlegung von Informationen Wichtige Rechteerweiterung Kritische Remotecodeausführung 3213986

[1]Ab der Version vom Oktober 2016 hat Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

[2]Dieses Update ist nur über Windows Update verfügbar.

[3]Windows 10- und Windows Server 2016-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar. Beachten Sie, dass ab dem 13. Dezember 2016, Windows 10 und Windows Server 2016 Details zu den kumulativen Updates in den Versionshinweisen dokumentiert werden. Weitere Informationen finden Sie in den Versionshinweisen für Betriebssystembuildnummern, bekannte Probleme und betroffene Dateilisteninformationen.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, enthält dieses Update ausführliche Updates zur Verbesserung sicherheitsrelevanter Features.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit bei Device Guard-Sicherheitsfeatures – CVE-2017-0007

Eine Umgehung von Sicherheitsfeatures ist vorhanden, wenn Device Guard bestimmte Elemente eines signierten PowerShell-Skripts nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte den Inhalt eines PowerShell-Skripts ändern, ohne die mit der Datei verknüpfte Signatur ungültig zu machen. Da Device Guard auf der Signatur basiert, um festzustellen, dass das Skript nicht böswillig ist, könnte Device Guard dann das Ausführen eines bösartigen Skripts zulassen.

In einem Angriffsszenario könnte ein Angreifer den Inhalt eines PowerShell-Skripts ändern, ohne die der Datei zugeordnete Signatur ungültig zu machen.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Device Guard bestimmte Elemente signierter PowerShell-Skripts überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit bei Device Guard-Sicherheitsfeatures CVE-2017-0007 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

SMBv2/SMBv3 Null Dereference Denial of Service Vulnerability – CVE-2017-0016

In Implementierungen des Microsoft Server Message Block 2.0- und 3.0-Clients (SMBv2/SMBv3) ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden. Die Sicherheitsanfälligkeit ist darauf zurückzuführen, dass bestimmte Anforderungen, die von einem böswilligen SMB-Server an den Client gesendet werden, nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert, bis er manuell neu gestartet wird.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer verschiedene Methoden wie Umleitungen, eingefügte HTML-Headerlinks usw. verwenden, was dazu führen könnte, dass der SMB-Client eine Verbindung mit einem schädlichen SMB-Server herstellt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Microsoft SMBv2/SMBv3-Client speziell gestaltete Anforderungen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
SMBv2/SMBv3 Null Dereference Denial of Service Vulnerability CVE-2017-0016 Ja No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung – CVE-2017-0039

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Microsoft Windows die Eingabe nicht ordnungsgemäß überprüft, bevor bestimmte DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zuerst Zugriff auf das lokale System erhalten und die Möglichkeit haben, eine schädliche Anwendung auszuführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Eingaben überprüft, bevor DLL-Dateien geladen werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Windows-Remotecodeausführung CVE-2017-0039 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Verwenden der Microsoft Office-Dateiblockrichtlinie, um zu verhindern, dass Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Für Office 2007

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
       [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 1 fest.
      Hinweis Zum Verwenden von "FileOpenBlock" mit Office 2007 müssen alle neuesten Office 2007-Sicherheitsupdates ab Mai 2007 angewendet werden.

    Für Office 2010

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 2 fest.
    2. Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.

    Für Office 2013

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
         [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 2 fest.
    2. Legen Sie den OpenInProtectedView-DWORD-Wert auf 0 fest.

    Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockrichtlinie konfiguriert haben und kein spezielles "ausgenommenes Verzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel beschrieben, 922849 können dokumente, die im RTF-Format gespeichert sind, nicht öffnen.

    Rückgängigmachen der Problemumgehung

    Für Office 2007

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.

    Für Office 2010

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.
    2. Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.

    Für Office 2013

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert "RtfFiles " auf 0 fest.
    2. Lassen Sie den OpenInProtectedView-DWORD-Wert auf 0 festgelegt.
  • Festlegen des Killbits für IMJPTIP
    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    Um das Kill Bit für eine CLSID mit dem Wert {03B5835F-F03C-411B-9CE2-AA23E1171E36} festzulegen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

         [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}]   
        "Compatibility Flags"=dword:00000400 
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen von Problemumgehungsbenutzern können dokumente, die im RTF-Format gespeichert wurden, nicht öffnen.

    Wie Sie die Problemumgehung rückgängig machen , empfiehlt Microsoft nicht das Aufheben der Ausübung (Rückgängigmachen der Kill-Aktion auf) eines ActiveX-Steuerelements. Wenn Sie dies tun, können Sie Sicherheitsrisiken erstellen. Das Kill Bit wird in der Regel aus einem Grund festgelegt, der kritisch sein kann, und aus diesem Grund muss extreme Sorgfalt verwendet werden, wenn Sie ein ActiveX-Steuerelement aufheben. Da das Verfahren sehr technisch ist, fahren Sie nicht fort, es sei denn, Sie sind mit dem Verfahren sehr vertraut. Es empfiehlt sich, das gesamte Verfahren vor Beginn zu lesen.

Sicherheitsanfälligkeit in Windows DNS-Abfrage bezüglich Offenlegung von Informationen – CVE-2017-0057

Eine Sicherheitslücke zur Offenlegung von Informationen ist vorhanden, wenn Windows dnsclient Anforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Informationen erhalten, um das System des Benutzers weiter zu kompromittieren.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

Wenn es sich bei dem Ziel um eine Arbeitsstation handelt, könnte der Angreifer einen Benutzer davon überzeugen, eine nicht vertrauenswürdige Webseite zu besuchen. Wenn es sich bei dem Ziel um einen Server handelt, müsste der Angreifer den Server dazu verleiten, eine DNS-Abfrage an einen schädlichen DNS-Server zu senden.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows dnsclient Anforderungen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Windows-DNS-Abfrage bezüglich Offenlegung von Informationen CVE-2017-0057 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in Windows HelpPane zur Erhöhung von Berechtigungen – CVE-2017-0100

Eine Rechteerweiterung ist in Windows vorhanden, wenn ein DCOM-Objekt in Helppane.exe so konfiguriert ist, dass der interaktive Benutzer den Client nicht ordnungsgemäß authentifiziert. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code in der Sitzung eines anderen Benutzers ausführen.

Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, sobald sich ein anderer Benutzer über Terminaldienste oder schnelles Benutzerwechsel beim gleichen System angemeldet hat.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Helppane.exe den Client authentifiziert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in Windows HelpPane zur Erhöhung von Berechtigungen CVE-2017-0100 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsanfälligkeit in iSNS-Server bezüglich Speicherbeschädigung – CVE-2017-0104

In Windows ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung vorhanden, wenn der iSNS-Serverdienst die Eingabe vom Client nicht ordnungsgemäß überprüft, was zu einem ganzzahligen Überlauf führt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des SYSTEM-Kontos ausführen.

Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Anwendung erstellt wird, um eine Verbindung mit dem iSNS-Server herzustellen und dann böswillige Anforderungen an ihn auszulegen.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der iSNS-Serverdienst Anforderungen analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsanfälligkeit in iSNS-Server bezüglich Speicherbeschädigung CVE-2017-0104 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. März 2017): Bulletin veröffentlicht.

Seite generiert 2017-03-13 16:33-07:00.