Sicherheitsanfälligkeit in Schannel könnte Remotecodeausführung zulassen (2992611)
Veröffentlicht: 11. November 2014 | Aktualisiert: 9. Dezember 2014
Version: 3.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit im Sicherheitspaket von Microsoft Secure Channel (Schannel) in Windows. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Pakete an einen Windows-Server sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Schannel speziell gestaltete Pakete sanitiert. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für die spezifische Sicherheitsanfälligkeit.
Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikeninformationen" dieses Bulletins aufgeführt sind, enthält dieses Update Änderungen an verfügbaren TLS-Verschlüsselungssammlungen für Windows 7, Windows Server 2008 R2, Windows 8 und Windows Server 2012-Systeme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2992611 .
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Windows Server 2003 x64 Edition Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Vista
Windows Vista Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Vista x64 Edition Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 8 für x64-basierte Systeme (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 8.1 für 32-Bit-Systeme (2992611)
Kritische Remotecodeausführung
Kritisch
Windows 8.1 für x64-basierte Systeme (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2012 R2 (2992611)
Kritische Remotecodeausführung
Kritisch
Windows RT und Windows RT 8.1
Windows RT (2992611)
Kritische Remotecodeausführung
Kritisch
Windows RT 8.1 (2992611)
Kritische Remotecodeausführung
Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2012 (Server Core-Installation) (2992611)
Kritische Remotecodeausführung
Kritisch
Windows Server 2012 R2 (Server Core-Installation) (2992611)
Kritische Remotecodeausführung
Kritisch
Sicherheitsanfälligkeit in Microsoft Schannel bezüglich Remotecodeausführung – CVE-2014-6321
Im Sicherheitspaket secure Channel (Schannel) ist aufgrund der unsachgemäßen Verarbeitung speziell gestalteter Pakete ein Sicherheitsrisiko für die Remotecodeausführung vorhanden. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Schannel speziell gestaltete Pakete sanitiert.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Häufig gestellte Fragen
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code auf einem Zielserver ausführen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem speziell gestaltete Pakete an einen Windows-Server gesendet werden.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Server- und Arbeitsstationssysteme, die eine betroffene Version von Schannel ausführen, sind in erster Linie gefährdet.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
V1.0 (11. November 2014): Bulletin veröffentlicht.
V2.0 (18. November 2014): Bulletin überarbeitet, um die Erneuteinführung des 2992611-Updates auf Systeme mit Windows Server 2008 R2 und Windows Server 2012 bekanntzugeben. Die Erneute Einführung behebt bekannte Probleme, die eine kleine Anzahl von Kunden mit den neuen TLS-Verschlüsselungssammlungen erlebt hat, die in der ursprünglichen Version enthalten waren. Kunden, die Windows Server 2008 R2 oder Windows Server 2012 ausführen, die das 2992611-Update vor dem 18. November-Neustart installiert haben, sollten das Update erneut anwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2992611 .
V3.0 (9. Dezember 2014): Bulletin überarbeitet, um die Erneuteinführung des 2992611-Updates auf Systeme mit Windows Vista und Windows Server 2008 bekanntzugeben. Die erneute Veröffentlichung behebt ein Problem in der ursprünglichen Version. Kunden, die Windows Vista oder Windows Server 2008 ausführen, die das 2992611 Update vor dem 9. Dezember installiert haben, sollten das Update erneut anwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2992611 .