Microsoft Security Bulletin MS15-086 – Wichtig

Sicherheitsanfälligkeit in System Center Operations Manager könnte rechteerweiterungen zulassen (3075158)

Veröffentlicht: 11. August 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft System Center Operations Manager. Die Sicherheitsanfälligkeit könnte die Rechteerweiterung ermöglichen, wenn ein Benutzer eine betroffene Website über eine speziell gestaltete URL besucht. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine solche Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht, die Benutzer zur betroffenen Website bringt.

Dieses Sicherheitsupdate ist für betroffene Versionen von Microsoft System Center 2012 Operations Manager und Microsoft System Center 2012 Operations Manager R2 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie System Center Operations Manager Eingaben akzeptiert. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3075158.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft System Center 2012 Operations Manager
Microsoft System Center 2012 Operations Manager (Installs Update Rollup 8) (3071089) Angriffe durch Rechteerweiterung Wichtig Keine
Microsoft System Center 2012 Operations Manager Service Pack 1 (Installs Update Rollup 10) (3071088) Angriffe durch Rechteerweiterung Wichtig Keine
Microsoft System Center 2012 Operations Manager R2
Microsoft System Center 2012 Operations Manager R2 (Installs Update Rollup 7) (3064919) Angriffe durch Rechteerweiterung Wichtig Keine

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Zusammenfassung des Bulletins august.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Der System Center Operations Manager-Webkonsole XSS – CVE-2015-2420 Bewertung des aggregierten Schweregrads
Microsoft System Center 2012 Operations Manager
Microsoft System Center 2012 Operations Manager (3071089) Wichtige Rechteerweiterung Wichtig
Microsoft System Center 2012 Operations Manager Service Pack 1 (3071088) Wichtige Rechteerweiterung Wichtig
Microsoft System Center 2012 Operations Manager R2
Microsoft System Center 2012 Operations Manager R2 (3064919) Wichtige Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Der System Center Operations Manager-Webkonsole XSS – CVE-2015-2420

In Microsoft System Center Operations Manager ist eine Sicherheitslücke zur Erhöhung von Berechtigungen vorhanden, die durch die fehlerhafte Überprüfung der Eingabe verursacht wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein clientseitiges Skript in den Browser des Benutzers einfügen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder Maßnahmen ergreifen, die der Benutzer auf der betroffenen Website im Namen des zielbezogenen Benutzers ergreifen könnte.

Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer überzeugen konnte, eine betroffene Website über eine speziell gestaltete URL zu besuchen. Dies kann über jedes Medium erfolgen, das URL-Weblinks enthalten kann, die vom Angreifer gesteuert werden, z. B. einen Link in einer E-Mail, einen Link auf einer Website oder eine Umleitung auf einer Website. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, solche Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, eine Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die sie über eine speziell gestaltete URL auf die betroffene Website leitet.

Benutzer, die berechtigt sind, auf System Center Operations Manager-Webkonsolen zuzugreifen, sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie System Center Operations Manager Eingaben akzeptiert.

Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. August 2015): Bulletin veröffentlicht.

Seite generiert 2015-08-05 13:11Z-07:00.