Sicherheitsbulletin

Microsoft Security Bulletin MS13-036 – Wichtig

Sicherheitsrisiken im Kernelmodustreiber könnten rechteerweiterungen zulassen (2829996)

Veröffentlicht: 09. April 2013 | Aktualisiert: 24. April 2013

Version: 3.1

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt drei privat gemeldete Sicherheitsrisiken und eine öffentlich offengelegte Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können rechteerweiterungen zulassen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um die schwerwiegendsten Sicherheitsrisiken auszunutzen.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update frühestens mithilfe der Updateverwaltungssoftware anwenden oder nach Updates mit dem Microsoft Update-Dienst suchen.

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2829996
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Ja\ 2840149 2839011\

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows XP
Windows XP Service Pack 3 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows XP Professional x64 Edition Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2003
Windows Server 2003 Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2003 x64 Edition Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Vista
Windows Vista Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Vista Service Pack 2 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Vista x64 Edition Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Vista x64 Edition Service Pack 2 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7
Windows 7 für 32-Bit-Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows 7 für 32-Bit-Systeme (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows 7 für 32-Bit-Systeme Service Pack 1 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7 für x64-basierte Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows 7 für x64-basierte Systeme (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows 7 für x64-basierte Systeme Service Pack 1 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für x64-basierte Systeme (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für Itanium-basierte Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für Itanium-basierte Systeme (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows 8
Windows 8 für 32-Bit-Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows 8 für 64-Bit-Systeme (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2012
Windows Server 2012 (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows RT
Windows RT[1](2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2840149) Angriffe durch Rechteerweiterung Mittel Keine
Windows Server 2012 (Server Core-Installation) (2808735) Angriffe durch Rechteerweiterung Wichtig 2778344 in MS13-016

[1]Dieses Update ist nur über Windows Update verfügbar.

Häufig gestellte Fragen zum Aktualisieren

Warum wurde dieses Bulletin am 23. April 2013 überarbeitet? Was ist mit dem ursprünglichen 2823324 Sicherheitsupdate passiert?
Um bekannte Probleme mit Sicherheitsupdates 2823324 zu beheben, hat Microsoft das Bulletin MS13-036 erneut veröffentlicht, um das 2823324 Update durch das 2840149 Update für NTFS.sys zu ersetzen, wenn es auf allen betroffenen Versionen von Microsoft Windows installiert ist. Das Sicherheitsupdate 2823324 ist am 11. April 2013 abgelaufen. Microsoft empfiehlt dringend, dass Kunden, die das 2823324 Update installiert haben, das Update vor der Anwendung des 2840149 Updates deinstallieren sollten. Alle Kunden sollten das 2840149 Update anwenden, das das abgelaufene 2823324 Update ersetzt.

Ich habe microsoft's Repair Disk ISO verwendet, um das2823324Update zu starten und zu entfernen.Sollte ich dasUpdate vom 23. April 2013released(2840149)anwenden?
Ja. Kunden, die microsoft Repair Disk ISO verwendet haben, die über das Microsoft Download Center verfügbar sind, um ihre Computer in einen normalen Betriebszustand zurückzugeben, sollten das 2840149 Update anwenden.

Ich habe das ursprüngliche 2823324Sicherheitsupdatebereits erfolgreich installiert und habe keine Schwierigkeiten. Sollte ich dasreleasierte Update vom 23. April 2013(2840149)anwenden?
Ja. Am 11. April 2013 bot Microsoft Anleitungen, dass alle Kunden Sicherheitsupdate 2823324 deinstallieren und die zugehörigen Pakete abgelaufen sind. In Situationen, in denen Kunden das ursprüngliche Update nicht deinstalliert haben, sollten sie das erneut veröffentlichte Update (2840149) anwenden, das das abgelaufene 2823324 Update ersetzt. Kunden müssen das abgelaufene 2823324 Update nicht deinstallieren, bevor sie das 2840149 Update anwenden; Microsoft empfiehlt es jedoch dringend. Kunden, die das abgelaufene Update nicht entfernen, behalten eine Auflistung für 2823324 unter installierten Updates in Systemsteuerung bei.

Ich habe das ursprüngliche 2823324Sicherheitsupdatedeinstalliert. Sollte ich dasreleasierte Update vom 23. April 2013 (2840149)anwenden?
Ja. Um vor CVE-2013-1293 geschützt zu werden, sollten alle Kunden das erneut bereitgestellte Update (2840149) anwenden, das das abgelaufene 2823324 Update ersetzt.

Was geschieht, wenn nach der Installation desSicherheitsupdates2823324 Probleme beim Neustart des Systemsaufgetreten sind?
Um Kunden zu helfen, die schwierigkeiten haben, ihre Systeme nach der Installation des Sicherheitsupdates 2823324 neu zu starten, stellt Microsoft über das Microsoft Download Center (DLC) ein startbares Medien-ISO-Image zur Verfügung. Kunden, die ihre Systeme nach dem Anwenden des 2823324-Updates nicht erfolgreich neu starten können, können dieses Image herunterladen, um eine startbare DVD oder ein USB-Laufwerk zu erstellen, mit dem sie ihre Systeme starten, Sicherheitsupdates 2823324 deinstallieren und ihre Systeme in einen normalen Betriebszustand zurückgeben können. Weitere Anleitungen und das Herunterladen der ISO finden Sie im Microsoft Download Center .

Microsoft empfiehlt die Verwendung dieses ISO-Images nur, wenn Kunden ihre Systeme nicht erfolgreich neu starten können. Kunden, die normal neu starten können, sollten dieses ISO-Image nicht verwenden und sollten sich stattdessen auf den Microsoft Knowledge Base-Artikel 2839011 anweisungen zum Deinstallieren von Sicherheitsupdates 2823324 beziehen.

Was ist ein ISO-Image?
Ein ISO-Image ist die Verteilung von Software, um das Schreiben oder "Brennen" des Images auf wechselbare Startmedien wie DVDs zu erleichtern. Das ISO-Image umfasst jeden geschriebenen Sektor einer optischen Scheibe, einschließlich des optischen Disc-Dateisystems.

Warum wurde dieses Bulletin am 11. April 2013 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um bekannte Probleme im Zusammenhang mit der Installation von Sicherheitsupdates 2823324 zu beheben. Microsoft untersucht das Verhalten, bei dem Systeme möglicherweise nicht von einem Neustart wiederhergestellt werden können oder wenn Anwendungen nach anwendung dieses Sicherheitsupdates nicht geladen werden können. Microsoft empfiehlt Kunden, dieses Update zu deinstallieren. Als zusätzliche Vorsichtsmaßnahme hat Microsoft die Downloadlinks zum 2823324 Sicherheitsupdate entfernt. Anweisungen zum Deinstallieren dieses Updates finden Sie im Microsoft Knowledge Base-Artikel 2839011.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden.

Für einige betroffene Software sind mehrere Updatepakete verfügbar. Muss ich alle updates installieren, die in der Tabelle "Betroffene Software" für die Software aufgeführt sind?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für eine Version von Microsoft Windows oder Microsoft Windows Server können in beliebiger Reihenfolge angewendet werden.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Informationen zu Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Sicherheitsrisikoinformationen

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom April den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Win32k-Racebedingung – CVE-2013-1283 Sicherheitsanfälligkeit in Win32k-Schriftarten – CVE-2013-1291 Sicherheitsanfälligkeit in Win32k-Racebedingung – CVE-2013-1292 Sicherheitsanfälligkeit in NTFS NULL-Zeiger dereference – CVE-2013-1293 Bewertung des aggregierten Schweregrads
Windows XP
Windows XP Service Pack 3 Wichtige Rechteerweiterung Moderate Denial of Service Nicht zutreffend Nicht zutreffend Wichtig 
Windows XP Professional x64 Edition Service Pack 2 Wichtige Rechteerweiterung Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtig 
Windows Server 2003
Windows Server 2003 Service Pack 2 Wichtige Rechteerweiterung Moderate Denial of Service Nicht zutreffend Nicht zutreffend Wichtig 
Windows Server 2003 x64 Edition Service Pack 2 Wichtige Rechteerweiterung Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtig 
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Wichtige Rechteerweiterung Nicht zutreffend Nicht verfügbar Nicht zutreffend Wichtig 
Windows Vista
Windows Vista Service Pack 2 Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Vista x64 Edition Service Pack 2 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows 7
Windows 7 für 32-Bit-Systeme Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows 7 für 32-Bit-Systeme Service Pack 1 Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows 7 für x64-basierte Systeme Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows 7 für x64-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2 für Itanium-basierte Systeme Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows 8
Windows 8 für 32-Bit-Systeme Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Nicht zutreffend Wichtig 
Windows 8 für 64-Bit-Systeme Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Wichtig 
Windows Server 2012
Windows Server 2012 Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Wichtig 
Windows RT
Windows RT Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Wichtig 
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Moderate Rechteerweiterung Wichtig 
Windows Server 2012 (Server Core-Installation) Wichtige Rechteerweiterung Nicht zutreffend Wichtige Rechteerweiterung Nicht zutreffend Wichtig 

Sicherheitsanfälligkeit in Win32k-Racebedingung – CVE-2013-1283

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-1283.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Win32k-Schriftarten – CVE-2013-1291

Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn Windows eine speziell gestaltete Schriftartdatei nicht verarbeiten kann. Die Sicherheitsanfälligkeit könnte dazu führen, dass der Computer nicht mehr reagiert und neu gestartet wird.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-1291.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig werden alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites" geöffnet, wodurch standardmäßig der Schriftdownload deaktiviert wird. Wenn ein Benutzer in einer E-Mail-Nachricht auf einen Link klickt, kann der Benutzer weiterhin anfällig für die Ausbeutung dieser Sicherheitsanfälligkeit im webbasierten Angriffsszenario sein. Die Sicherheitsanfälligkeit kann auch ausgenutzt werden, wenn ein Benutzer eine Anlage öffnet, die in einer E-Mail-Nachricht gesendet wird.
  • Die schädliche Datei könnte als E-Mail-Anlage gesendet werden, aber der Angreifer müsste den Benutzer davon überzeugen, die Anlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren des WebClient-Diensts

    Durch Deaktivieren des WebClient-Diensts können betroffene Systeme vor Versuchen geschützt werden, diese Sicherheitsanfälligkeit auszunutzen, indem der wahrscheinlichste Remoteangriffsvektor über den Web Distributed Authoring and Versioning (WebDAV)-Clientdienst blockiert wird. Nach der Anwendung dieser Problemumgehung ist es weiterhin möglich, dass Remote-Angreifer, die diese Sicherheitsanfälligkeit erfolgreich ausnutzen, dazu führen, dass das System Programme ausführt, die sich auf dem Computer des Zielbenutzers oder im Lokalen Netzwerk (Local Area Network, LAN) befinden, aber Benutzer werden vor dem Öffnen beliebiger Programme aus dem Internet zur Bestätigung aufgefordert.

    Führen Sie die folgenden Schritte aus, um den WebClient-Dienst zu deaktivieren:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Services.msc" ein, und klicken Sie dann auf "OK".
    2. Klicken Sie mit der rechten Maustaste auf "WebClientservice", und wählen Sie "Eigenschaften" aus.
    3. Ändern Sie den Starttyp in "Deaktiviert". Wenn der Dienst ausgeführt wird, klicken Sie auf "Beenden".
    4. Klicken Sie auf "OK", und beenden Sie die Verwaltungsanwendung.

    Auswirkungen der Problemumgehung. Wenn der WebClient-Dienst deaktiviert ist, werden Web Distributed Authoring and Versioning (WebDAV)-Anforderungen nicht übertragen. Darüber hinaus werden alle Dienste, die explizit vom Webdienst abhängen, nicht gestartet, und eine Fehlermeldung wird im Systemprotokoll protokolliert. Auf WebDAV-Freigaben kann beispielsweise nicht vom Clientcomputer aus zugegriffen werden.

    So können Sie die Problemumgehung rückgängig machen.

    Führen Sie die folgenden Schritte aus, um den WebClient-Dienst erneut zu aktivieren:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Services.msc" ein, und klicken Sie dann auf "OK".
    2. Klicken Sie mit der rechten Maustaste auf "WebClientservice", und wählen Sie "Eigenschaften" aus.
    3. Ändern Sie den Starttyp in "Automatisch". Wenn der Dienst nicht ausgeführt wird, klicken Sie auf "Start".
    4. Klicken Sie auf "OK", und beenden Sie die Verwaltungsanwendung.
  • Blockieren von TCP-Ports 139 und 445 an der Firewall

    Diese Ports werden verwendet, um eine Verbindung mit der betroffenen Komponente zu initiieren. Das Blockieren von TCP-Ports 139 und 445 in der Firewall trägt zum Schutz von Systemen bei, die sich hinter dieser Firewall befinden, vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen. Microsoft empfiehlt, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Weitere Informationen zu Ports finden Sie im TechNet-Artikel, TCP- und UDP-Portzuweisungen.

    Auswirkungen der Problemumgehung. Mehrere Windows-Dienste verwenden die betroffenen Ports. Das Blockieren der Konnektivität mit den Ports kann dazu führen, dass verschiedene Anwendungen oder Dienste nicht funktionieren. Einige der Anwendungen oder Dienste, die betroffen sein könnten, sind unten aufgeführt:

    • Anwendungen, die SMB (CIFS) verwenden
    • Anwendungen, die Maillots oder benannte Rohre (RPC über SMB) verwenden
    • Server (Datei- und Druckfreigabe)
    • Gruppenrichtlinien
    • Netzwerkanmeldung
    • Verteiltes Dateisystem (Distributed File System, DFS)
    • Terminalserverlizenzierung
    • Druckspooler
    • Computerbrowser
    • RPC-Locator
    • Faxdienst
    • Indexdienst
    • Leistungsprotokolle und Warnungen
    • Systems Management Server
    • Lizenzprotokollierungsdienst

    So können Sie die Problemumgehung rückgängig machen. Heben Sie die Blockierung der TCP-Ports 139 und 445 an der Firewall auf. Weitere Informationen zu Ports finden Sie unter TCP- und UDP-Portzuweisungen.

    Wenn Sie die Bereiche "Vorschau" und "Details" in Windows Explorer deaktivieren, wird verhindert, dass TrueType-Schriftarten im Windows-Explorer angezeigt werden. Dies verhindert zwar, dass schädliche Dateien im Windows-Explorer angezeigt werden, aber es verhindert nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

    Führen Sie die folgenden Schritte aus, um diese Bereiche in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 zu deaktivieren:

    1. Öffnen Sie Den Windows-Explorer, klicken Sie auf "Organisieren", und klicken Sie dann auf "Layout".
    2. Löschen Sie sowohl den Detailbereich als auch die Menüoptionen "Vorschaubereich" .
    3. Öffnen Sie Windows Explorer, klicken Sie auf "Organisieren", und klicken Sie dann auf "Folderandsearchoptions".
    4. Klicken Sie auf die Registerkarte "Ansicht ".
    5. Aktivieren Sie das Kontrollkästchen für "Immer anzeigen"-Symbole, niemals Miniaturansichten unter "Advancedsettings".
    6. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

    So können Sie die Problemumgehung rückgängig machen. So aktivieren Sie die Fensterbereiche Windows Explorer Preview und Details in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 erneut:

    1. Öffnen Sie Den Windows-Explorer, klicken Sie auf "Organisieren", und klicken Sie dann auf "Layout".
    2. Wählen Sie sowohl den Detailbereich als auch die Menüoptionen "Vorschaubereich" aus.
    3. Öffnen Sie Windows Explorer, klicken Sie auf "Organisieren", und klicken Sie dann auf "Folderandsearchoptions".
    4. Klicken Sie auf die Registerkarte "Ansicht ".
    5. Deaktivieren Sie das Feld für "Immer anzeigen"-Symbole, nieumbnails unter "Advancedsettings".
    6. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber eine speziell gestaltete Schriftartdatei nicht ordnungsgemäß behandelt.

Was ist dasOpenType-Schriftartformat?
OpenType ist ein von Microsoft und Adobe gemeinsam entwickeltes Schriftartformat als Erweiterung des TrueType-Schriftformats von Apple. Eine OpenType-Schriftartdatei enthält Daten im Tabellenformat, die entweder einen TrueType- oder eine PostScript-Gliederungsschriftart enthalten. Rasterizer verwenden Kombinationen von Daten aus den Tabellen, die in der Schriftart enthalten sind, um die Gliederungen "TrueType" oder "PostScript" zu rendern. Weitere Informationen finden Sie in den Häufig gestellten Fragen zu Microsoft Typography OpenType.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass das System nicht mehr reagiert und neu gestartet wird.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt mehrere Mittel, mit denen ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er eine Anlage öffnet, die per E-Mail gesendet wurde.

In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer ein speziell gestaltetes Dokument bereitstellen, das diese Sicherheitsanfälligkeit ausnutzen soll, und dann einen Benutzer davon überzeugen, das Dokument zu öffnen.

In einem lokalen Angriffsszenario könnte ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem eine speziell gestaltete Anwendung ausgeführt wird. Der Angreifer muss jedoch über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit in diesem Szenario auszunutzen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber eine speziell gestaltete Schriftartdatei behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Win32k-Racebedingung – CVE-2013-1292

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-1292.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten und willkürliche Mengen des Kernelspeichers lesen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in NTFS NULL-Zeiger dereference – CVE-2013-1293

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn der NTFS-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-1293.

Mildernde Faktoren

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Nicht-Administrator im System muss physischen Zugriff auf das System haben und mit gültigen Anmeldeinformationen angemeldet sein, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der NTFS-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist NTFS?
NTFS ist ein Dateisystem, das bestimmt, wie Dateien auf einem Volume benannt, gespeichert und organisiert werden.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer ein speziell gestaltetes NTFS-Volume bereitstellen. In einer typischen Situation verfügen nur Administratoren über die erforderlichen Berechtigungen zum Bereitstellen eines NTFS-Volumes. Ein Nichtadministrator konnte jedoch ein NTFS-Volume bereitstellen, indem ein Wechseldatenträger in das Zielsystem eingefügt wird. In einer solchen Situation müsste ein Nichtadministrator physischen Zugriff auf das System benötigen und mit gültigen Anmeldeinformationen angemeldet werden.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde allgemeine Sicherheitsanfälligkeit und Sicherheitsrisiken CVE-2013-1293 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren bei der Bereitstellung von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und allgemeine Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die komponenten der Updatekompatibilitäts-Evaluator, die im Lieferumfang des Application Compatibility Toolkit enthalten sind, um die Tests und Validierung von Windows-Updates für installierte Anwendungen zu optimieren. 

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter "Sicherheitstools für IT-Spezialisten". 

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für Windows XP Service Pack 3:\ WindowsXP-KB2808735-x86-enu.exe
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2808735-x64-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2808735.log
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Verwenden sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Ordner "%Windir%$NTUninstallKB 2808735$\Spuninst" oder im Spuninst.exe Ordner "%Windir%$NTUninstallKB%\Spuninst".
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735
Überprüfung des Registrierungsschlüssels Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2808735\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2808735\Filelist

Hinweis: Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2808735-x86-enu.exe
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2808735-x64-enu.exe
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:\ WindowsServer2003-KB2808735-ia64-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2808735.log
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Verwenden sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Ordner "%Windir%$NTUninstallKB 2808735$\Spuninst" oder im Spuninst.exe Ordner "%Windir%$NTUninstallKB%\Spuninst".
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2808735\Filelist

Hinweis : Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2808735-x86.msu\ Windows6.0-KB2840149-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2808735-x64.msu\ Windows6.0-KB2840149-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735\ Siehe Microsoft Knowledge Base-Artikel 2840149
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2808735-x86.msu\ Windows6.0-KB2840149-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2808735-x64.msu\ Windows6.0-KB2840149-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:Windows6.0-KB2808735-ia64.msu\ Windows6.0-KB2840149-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735\ Siehe Microsoft Knowledge Base-Artikel 2840149
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2808735-x86.msu\ Windows6.1-KB2840149-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2808735-x64.msu\ Windows6.1-KB2840149-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735\ Siehe Microsoft Knowledge Base-Artikel 2840149
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für alle unterstützten x64-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2808735-x64.msu\ Windows6.1-KB2840149-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2808735-ia64.msu\ Windows6.1-KB2840149-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735\ Siehe Microsoft Knowledge Base-Artikel 2840149
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 8 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für alle unterstützten 32-Bit-Editionen von Windows 8:\ Windows8-RT-KB2808735-x86.msu
Für alle unterstützten 64-Bit-Editionen von Windows 8:\ Windows8-RT-KB2808735-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", klicken Sie auf "Windows Update", und klicken Sie dann auf "Installierte Updates", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2012 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Sicherheitsupdatedateiname Für alle unterstützten Editionen von Windows Server 2012:\ Windows8-RT-KB2808735-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Switch "/Uninstall setup", oder klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", klicken Sie auf "Windows Update", und klicken Sie dann auf "Installierte Updates", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows RT (alle Editionen)

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Bereitstellung Dieses Update ist nur über Windows Update verfügbar.
Anforderung für neustarten Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Klicken Sie auf Systemsteuerung, klicken Sie auf "System und Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2808735

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. April 2013): Bulletin veröffentlicht.
  • V2.0 (11. April 2013): Links zu Microsoft Knowledge Base-Artikel 2823324 und Microsoft Knowledge Base-Artikel 2839011 unter bekannten Problemen hinzugefügt. Entfernte Download Center-Links für das Microsoft-Sicherheitsupdate 2823324. Microsoft empfiehlt Kunden, dieses Update zu deinstallieren. Weitere Informationen finden Sie in den Häufig gestellten Fragen zu Updates.
  • V2.1 (17. April 2013): Häufig gestellte Fragen wurden hinzugefügt, um kunden, die Schwierigkeiten haben, ihre Systeme nach der Installation des Sicherheitsupdates 2823324 neu zu starten. Weitere Informationen finden Sie in den Häufig gestellten Fragen zu Updates.
  • V3.0 (23. April 2013): Aktualisiertes Bulletin, um das 2823324 Update durch das 2840149 Update für NTFS.sys zu ersetzen, wenn es auf unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 installiert ist. Weitere Informationen finden Sie in den Häufig gestellten Fragen zu Updates.
  • V3.1 (24. April 2013): Kb-Artikellink und falsche KB-Nummern für Windows 7 für x64-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme in der Tabelle "Betroffene Software" korrigiert. Hierbei handelt es sich nur um Informationsänderungen.

Gebaut am 2014-04-18T13:49:36Z-07:00