Microsoft Security Bulletin MS15-054 – Wichtig

Sicherheitsanfälligkeit im Dateiformat der Microsoft Management Console könnte Denial of Service (3051768) zulassen.

Veröffentlicht: 12. Mai 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte denial of Service zulassen, wenn ein Remote-, nicht authentifizierter Angreifer einen Benutzer davon überzeugt, eine Freigabe zu öffnen, die eine speziell gestaltete MSC-Datei enthält. Ein Angreifer hätte jedoch keine Möglichkeit, einen Benutzer zu zwingen, die Freigabe zu besuchen oder die Datei anzuzeigen.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows die Zielpuffer in bestimmten Szenarien überprüft. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3051768.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Vista
Windows Vista Service Pack 2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 8 für x64-basierte Systeme (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 8.1 für 32-Bit-Systeme (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows 8.1 für x64-basierte Systeme (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2012 R2 (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows RT und Windows RT 8.1
Windows RT[1](3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows RT 8.1[1](3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2012 (Server Core-Installation) (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine
Windows Server 2012 R2 (Server Core-Installation) (3051768) Dienstverweigerung (Denial of Service) Wichtig Keine

Hinweis: Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist.

[1]Dieses Update ist nur über Windows Update verfügbar.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Mai.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Der Microsoft Management Console-Dateiformat – CVE-2015-1681 Bewertung des aggregierten Schweregrads
Windows Vista
Windows Vista Service Pack 2 (3051768) Wichtiger Denial of Service Wichtig
Windows Vista x64 Edition Service Pack 2 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3051768) Wichtiger Denial of Service Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3051768) Wichtiger Denial of Service Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3051768) Wichtiger Denial of Service Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3051768) Wichtiger Denial of Service Wichtig
Windows 8 für x64-basierte Systeme (3051768) Wichtiger Denial of Service Wichtig
Windows 8.1 für 32-Bit-Systeme (3051768) Wichtiger Denial of Service Wichtig
Windows 8.1 für x64-basierte Systeme (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2012 R2 (3051768) Wichtiger Denial of Service Wichtig
Windows RT und Windows RT 8.1
Windows RT (3051768) Wichtiger Denial of Service Wichtig
Windows RT 8.1 (3051768) Wichtiger Denial of Service Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2012 (Server Core-Installation) (3051768) Wichtiger Denial of Service Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3051768) Wichtiger Denial of Service Wichtig

 

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Der Microsoft Management Console-Dateiformat – CVE-2015-1681

Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn Windows versucht, auf eine speziell gestaltete MSC-Datei zuzugreifen, um die Symbolinformationen abzurufen, und dann nicht ordnungsgemäß einen Zielpuffer überprüft, was zu einem Denial of Service führt. Ein nicht authentifizierter Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem ein Benutzer dazu überzeugt wird, eine Freigabe zu öffnen, die eine speziell gestaltete MSC-Datei enthält. Der Angreifer hat jedoch keine Möglichkeit, einen Benutzer zu erzwingen, die Freigabe zu besuchen oder die Datei anzuzeigen.

Server und Arbeitsstationen sind aufgrund dieser Sicherheitsanfälligkeit am meisten gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows die Zielpuffer in bestimmten Szenarien überprüft.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehung

Die folgende Problemumgehung kann in Ihrer Situation hilfreich sein:

  • Deaktivieren der Metadateiverarbeitung durch Ändern der Registrierung
    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" in das Feld "Öffnen" ein, und klicken Sie dann auf "OK".

    2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:

          HKEY_CLASSES_ROOT\lnkfile\shellex\mscfile
      
    3. Klicken Sie auf das Menü "Datei " und dann auf " Exportieren".

    4. Geben Sie im Dialogfeld "Registrierungsdatei exportieren" MSC_Icon_Backup.reg ein, und klicken Sie dann auf "Speichern".

      Hinweis : Dadurch wird standardmäßig eine Sicherung dieses Registrierungsschlüssels im Ordner "Eigene Dokumente" erstellt.

    5. Wählen Sie im rechten Bereich des Registrierungs-Editors den Wert (Standard) aus. Drücken Sie die EINGABETASTE, um den Wert der Taste zu bearbeiten. Löschen Sie den Wert, sodass der Wert leer ist, und drücken Sie dann die EINGABETASTE.

    6. Melden Sie sich alle Benutzer ab und wieder an, oder starten Sie den Computer neu.

    Auswirkungen der Problemumgehung. Durch Das Deaktivieren von Symbolen für die Microsoft Management Console Snap-In Control -Dateien (MSC) wird verhindert, dass das Problem auf betroffenen Systemen ausgenutzt wird. Wenn diese Problemumgehung implementiert ist, zeigt das System möglicherweise einige Symbole als "weiße" Standardobjekte an.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" in das Feld "Öffnen" ein, und klicken Sie dann auf "OK".
    2. Klicken Sie auf das Menü "Datei " und dann auf " Importieren".
    3. Wählen Sie im Dialogfeld "Registrierungsdatei importieren" MSC_Icon_Backup.reg aus, und klicken Sie dann auf "Öffnen".
    4. Beenden Sie den Registrierungs-Editor.
    5. Starten Sie den Computer neu.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. Mai 2015): Bulletin veröffentlicht.

Seite generiert 2015-09-16 10:09Z-07:00.