Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 2862152

Sicherheitsanfälligkeit in DirectAccess und IPsec kann Umgehung der Sicherheitsfunktion ermöglichen

Veröffentlicht: Dienstag, 12. November 2013 | Aktualisiert: Freitag, 28. Februar 2014

Version: 1.1

Allgemeine Informationen

Kurzzusammenfassung

Microsoft kündigt die Verfügbarkeit eines Updates für alle unterstützten Versionen von Windows an, um eine Sicherheitsanfälligkeit in der Art und Weise zu beheben, wie Serververbindungen in DirectAccess- oder IPsec-Standort-zu-Standort-Verbindungstunneln für Clients authentifiziert werden.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann einen speziell gestalteten DirectAccess-Server verwenden, der sich als gültiger DirectAccess-Server ausgibt, um Verbindungen mit gültigen DirectAccess-Clients einzurichten. Das vom Angreifer kontrollierte System, das als gültiger Server erscheint, kann bewirken, dass ein Clientsystem das vom Angreifer kontrollierte System automatisch authentifiziert und eine Verbindung dazu herstellt, sodass der Angreifer den Netzwerkverkehr des Zielbenutzers abfangen und möglicherweise dessen verschlüsselte Anmeldeinformationen für die Domäne ermitteln kann.

Microsoft ist sich bei Veröffentlichung dieser Empfehlung keiner aktiven Angriffe bewusst, mit denen diese Sicherheitsanfälligkeit auszunutzen versucht wird.

Empfehlung. Microsoft empfiehlt Endbenutzern, das Update umgehend mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Dienstes Microsoft Update auf Updates zu prüfen.

H inweis Zusätzlich zum Installieren des Updates sind zusätzliche administrative Schritte erforderlich, um vor der Sicherheitsanfälligkeit geschützt zu sein, die in dieser Empfehlung beschrieben wird. Weitere Informationen finden Sie in dem Abschnitt Empfohlene Maßnahmen in dieser Empfehlung.

Details der Empfehlung

Verweise auf die Sicherheitsanfälligkeit

Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie unter den folgenden Verweisen:

VerweiseIdentifizierung
CVE-Referenz CVE-2013-3876
Microsoft Knowledge Base-Artikel 2862152

Betroffene Software

Diese Empfehlung betrifft die folgende Software.

Betroffenes Betriebssystem
Betriebssystem
Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2
Windows Vista Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8 für 32-Bit-Systeme (außer Embedded Edition)
Windows 8 für x64-basierte Systeme (außer Embedded Edition)
Windows Server 2012
Windows RT
Windows 8.1 für 32-Bit-Systeme
Windows 8.1 für x64-basierte Systeme
Windows Server 2012 R2
Windows RT 8.1
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)

Was genau umfasst diese Empfehlung?
Mit dieser Empfehlung sollen Benutzer darüber benachrichtigt werden, dass Microsoft ein Update für DirectAccess und IPsec veröffentlicht, um die Sicherheitsanfälligkeit zu beheben, die in dieser Empfehlung beschrieben wird. Diese Sicherheitsanfälligkeit betrifft jene Betriebssysteme, die im Abschnitt Betroffene Software aufgeführt sind.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In den meisten Szenarien kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Zugang zu beliebigen Informationen erhalten, die vom Zielsystem über das Netzwerk gesendet werden. Die Art von Informationen, die offengelegt werden können, beschränkt sich nicht auf vertrauliche, nicht verschlüsselte Daten, kann in einigen Fällen aber auch Authentifizierungsinformationen von Benutzern umfassen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen ?
Ein von einem Angreifer kontrolliertes System kann sich durch die Installation eines speziell gestalteten Serverzertifikats als gültiger DirectAccess-Server ausgeben. Ein Zielsystem kann den DirectAccess-Server des Angreifers nicht von einem gültigen unterscheiden.

Veröffentlicht Microsoft weitere Updates, um diese Sicherheitsanfälligkeit zu beheben ?
Nein. Microsoft beabsichtigt nicht, zusätzlich zu dem mit dieser Empfehlung veröffentlichten Update ein weiteres zu veröffentlichen.

Was bewirkt das Update?
Das Update verhindert, dass ein von einem Angreifer kontrolliertes System sich ohne gültiges Zertifikat, das vom besitzenden Unternehmen herausgegeben wurde, als gültiger DirectAccess-Server auszugeben. Das Update allein reicht jedoch nicht aus, um Endbenutzer vollständig vor der Sicherheitsanfälligkeit zu schützen, die in dieser Empfehlung behoben wird. Zusätzlich zum Installieren des Updates 2862152 müssen Benutzer auch die im Microsoft Knowledge Base-Artikel 2862152 bereitgestellte Konfigurationsanleitung befolgen, um vollständig vor der Sicherheitsanfälligkeit geschützt zu sein.

Welche zusätzliche Anleitung müssen Endbenutzer befolgen, um vor der Sicherheitsanfälligkeit geschützt zu sein ?
Die Natur der Problembehebung erfordert, dass ein Unternehmen, in dem DirectAccess-Server bereitgestellt wurden, neue Serverzertifikate erstellt und diese neuen Zertifikate dem DirectAccess-Server sowie den Clientsystemen bereitstellt. Wenn diese neuen Zertifikate nicht installiert wurden, bevor das Update bereitgestellt wird, sind die DirectAccess-Dienste weiterhin nicht sicher. Die zusätzlichen Konfigurationsschritte, die erforderlich sind, um vollständig vor der Sicherheitsanfälligkeit geschützt zu sein, finden Sie im Microsoft Knowledge Base-Artikel 2862152.

Installieren des Updates für betroffene Versionen von Microsoft Windows

Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da das Update 2862152 automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die das Update 2862152 manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Dienstes Microsoft Update auf Updates zu prüfen. Weitere Informationen zum manuellen Installieren des Updates finden Sie im Microsoft Knowledge Base-Artikel 2862152.

H inweis Zusätzlich zum Installieren des Updates sind zusätzliche administrative Schritte erforderlich, um vor der Sicherheitsanfälligkeit geschützt zu sein, die in dieser Empfehlung beschrieben wird. Eine ausführliche Anleitung finden Sie in Microsoft Knowledge Base-Artikel 2862152.

Zusätzlich empfohlene Handlungen

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Weitere Informationen finden Sie im Microsoft-Sicherheitscenter.

  • Halten Sie Microsoft-Software auf dem neuesten Stand

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Website Microsoft-Update, lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie automatisches Aktualisieren aktiviert und darauf konfiguriert haben, Updates für Microsoft-Produkte bereitzustellen, werden Ihnen die Updates geliefert, sobald sie veröffentlicht werden. Sie sollten aber überprüfen, ob sie installiert sind.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
  • Daniel Letkiewicz von Google für den Hinweis auf die Sicherheitsanfälligkeit in DirectAccess bzgl. Spoofing (CVE-2013-3876).

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. November 2013): Die Empfehlung wurde veröffentlicht.
  • V1.1 (28. Februar 2014): Die Empfehlung wurde überarbeitet, um eine Erkennungsänderung im Update 2862152 für Windows 8.1 für 32-Bit-Systeme, Windows 8.1 für x64-basierte Systeme, Windows Server 2012 R2 und Windows RT 8.1 anzukündigen. Dies ist lediglich eine Erkennungsänderung. Die Dateien des Updates wurden nicht verändert. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft