Microsoft Security Bulletin MS15-122 - Wichtig

Sicherheitsupdate für Kerberos zur Adressieren der Sicherheitsfeatureumgehung (3105256)

Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016

Version: 1.2

Kurzfassung

Dieses Sicherheitsupdate löst eine Umgehung von Sicherheitsfeatures in Microsoft Windows auf. Ein Angreifer könnte die Kerberos-Authentifizierung auf einem Zielcomputer umgehen und Laufwerke entschlüsseln, die durch BitLocker geschützt sind. Die Umgehung kann nur ausgenutzt werden, wenn das Zielsystem BitLocker ohne PIN oder USB-Stick aktiviert hat und der Computer Standard eingebunden ist.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Update behebt die Umgehung, indem eine zusätzliche Authentifizierungsprüfung hinzugefügt wird, die vor einer Kennwortänderung ausgeführt wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3105256.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Windows Kerberos-Sicherheitsfeatureumgehung – CVE-2015-6095 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Vista x64 Edition Service Pack 2 (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3011780 in MS14-068
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1[1]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3067505 in MS15-076
Windows 7 für x64-basierte Systeme Service Pack 1[1]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3067505 in MS15-076
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3067505 in MS15-076
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3067505 in MS15-076
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme[2]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3050514 in MS15-052
Windows 8 für x64-basierte Systeme[2]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3050514 in MS15-052
Windows 8.1 für 32-Bit-Systeme \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows 8.1 für x64-basierte Systeme \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012[2]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3050514 in MS15-052
Windows Server 2012 R2 \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows 10
Windows 10 für 32-Bit-Systeme[3]\ (3105213) Wichtige Umgehung von Sicherheitsfeatures 3097617
Windows 10 für x64-basierte Systeme[3]\ (3105213) Wichtige Umgehung von Sicherheitsfeatures 3097617
Windows 10 Version 1511 für 32-Bit-Systeme[3]\ (3105211) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows 10 Version 1511 für x64-basierte Systeme[3]\ (3105211) Wichtige Umgehung von Sicherheitsfeatures Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) \ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3067505 in MS15-076
Windows Server 2012 (Server Core-Installation)[2]\ (3101246) Wichtige Umgehung von Sicherheitsfeatures 3050514 in MS15-052
Windows Server 2012 R2 (Server Core-Installation) \ (3101246) Wichtige Umgehung von Sicherheitsfeatures Keine

[1]Beachten Sie, dass update 3081320 in MS15-121 und update 3101746 in MS15-115 gleichzeitig mit 3101246 in diesem Bulletin, MS15-122, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 Dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung durchgeführt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[2]Beachten Sie, dass update 3081320 in MS15-121 und update 3101746 in MS15-115 gleichzeitig mit 3101246 in MS15-122 veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 8 oder Windows Server 2012 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 sekunde und 3081320 dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[3]Windows 10-Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle windows 10-betroffenen Sicherheitsrisiken, die mit der monatlichen Sicherheitsversion bereitgestellt werden. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Windows Server Technical Preview 3 ist betroffen. Kunden, die dieses Betriebssystem ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist. 

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Häufig gestellte Fragen zum Aktualisieren

Windows RT und Windows RT 8.1 sind nicht in der Tabelle "Betroffene Software und Schweregradbewertungen" aufgeführt. Warum wird mir das 3101246 Update angeboten?
Der anfällige Code ist in allen unterstützten Versionen von Windows vorhanden, die Sicherheitsanfälligkeit kann jedoch nicht in Systemen mit Windows RT oder Windows RT 8.1 ausgenutzt werden. Als umfassendes Maß für die Verteidigung wurde das Update für alle unterstützten Produkte und Versionen implementiert, die den anfälligen Code enthalten.

Informationen zu Sicherheitsrisiken

Windows Kerberos-Sicherheitsfeatureumgehung – CVE-2015-6095

Eine Umgehung von Sicherheitsfeatures ist in Windows vorhanden, wenn Kerberos die Kennwortänderung eines Benutzers, der sich bei einer Arbeitsstation anmeldet, nicht überprüfen kann. Ein Angreifer könnte die Kerberos-Authentifizierung auf einem Zielcomputer umgehen und Laufwerke entschlüsseln, die durch BitLocker geschützt sind.

Ein Angreifer könnte die Kerberos-Authentifizierung umgehen, indem eine Arbeitsstation mit einem schädlichen Kerberos Key Distribution Center (KDC) verbunden wird.

Das Update behebt die Umgehung durch Hinzufügen einer zusätzlichen Authentifizierungsprüfung. Microsoft hat Informationen über die Umgehung der Sicherheitsfeatures durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Umgehung auszunutzen.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Diese Umgehung kann nur ausgenutzt werden, wenn das Zielsystem BitLocker ohne PIN oder USB-Stick aktiviert hat.
  • Ein Do Standard Benutzer muss auf dem Zielcomputer angemeldet sein, damit der Angriff erfolgreich ausgeführt werden kann.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. November 2015): Bulletin veröffentlicht.
  • V1.1 (9. Dezember 2015): Überarbeitetes Bulletin, um alle Verweise auf die Anforderung zu entfernen, dass ein Angreifer physischen Zugriff auf den Zielcomputer hat, um CVE-2015-6095 auszunutzen. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (7. April 2016): Die Fußnoten nach der Tabelle " Betroffene Software- und Schweregradebewertungen " wurden aktualisiert, um die Installationsreihenfolge für Sicherheitsupdates 3101746 in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu klären. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert 2016-04-07 10:21-07:00.