Microsoft Security Bulletin MS15-006 – Wichtig
Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung könnte die Umgehung von Sicherheitsfeatures zulassen (3004365)
Veröffentlicht: 13. Januar 2015 | Aktualisiert: 22. Juli 2015
Version: 2.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung (WER). Die Sicherheitsanfälligkeit könnte die Umgehung von Sicherheitsfeatures zulassen, wenn sie von einem Angreifer erfolgreich ausgenutzt wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte zugriff auf den Speicher eines ausgeführten Prozesses erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie WER mit Prozessen interagiert. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen " für die spezifische Sicherheitsanfälligkeit.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3004365.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows 8 für x64-basierte Systeme (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows 8.1 für 32-Bit-Systeme (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows 8.1 für x64-basierte Systeme (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows Server 2012 R2 (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Windows RT 8.1[1](3004365) | Umgehung von Sicherheitsfeatures | Wichtig | 3005607 in MS14-071 |
Server Core-Installationsoption | |||
Windows Server 2012 (Server Core-Installation) (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3004365) | Umgehung von Sicherheitsfeatures | Wichtig | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
Häufig gestellte Fragen zum Aktualisieren
Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikeninformationen" dieses Bulletins aufgeführt sind, enthält dieses Update ausführliche Updates für DIE Verteidigung von WER.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Januar.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung Sicherheitsfeatureumgehung – CVE-2015-0001 | Bewertung des aggregierten Schweregrads |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows 8 für x64-basierte Systeme | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows 8.1 für 32-Bit-Systeme | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows 8.1 für x64-basierte Systeme | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows Server 2012 R2 | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT | Wichtig \ Umgehung von Sicherheitsfeatures | Wichtig |
Windows RT 8.1 | Wichtig \ Umgehung von Sicherheitsfeatures | Wichtig |
Server Core-Installationsoption | ||
Windows Server 2012 (Server Core-Installation) | Wichtig \ Umgehung von Sicherheitsfeatures | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) | Wichtig\ Umgehung von Sicherheitsfeatures | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung Sicherheitsfeatureumgehung – CVE-2015-0001
In Windows-Fehlerberichterstattung (WER) ist eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vorhanden, mit der administrative Benutzer den Speicherinhalt von Prozessen anzeigen können, die durch "Geschütztes Prozesslicht" geschützt sind. "Geschütztes Prozesslicht" hemmt das Debuggen kritischer Systemprozesse durch willkürliche Benutzer auf dem System, sogar administrative Benutzer. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf den Speicher eines ausgeführten Prozesses zugreifen, der durch "Protected Process Light" geschützt ist.
"Protected Process Light" wurde entwickelt, um Angriffsszenarien abzumildern, in denen ein böswilliger Benutzer bereits administrativen Zugriff hat und versucht, zusätzliche Anmeldeinformationen zu sammeln, um Lateralangriffe auf andere Systeme zu erleichtern.
Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal mit Administratorrechten anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie WER mit Prozessen interagiert.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal mit Administratorrechten anmelden können, um diese Sicherheitsanfälligkeit erfolgreich auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Januar 2015): Bulletin veröffentlicht.
- V1.1 (21. Januar 2015): Bulletin überarbeitet, um Server Core-Installationseinträge in den Tabellen "Betroffene Software- und Schweregradbewertungen" zu korrigieren. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
- V2.0 (22. Juli 2015): Bulletin überarbeitet, um Kunden über den 14. Juli 2015 über das 3004365 Update für Windows 8.1- und Windows Server 2012 R2-Systeme zu informieren. Das Update bietet umfassende Schutzmaßnahmen, die über das hinausgeht, was im ursprünglichen Update am 13. Januar 2015 veröffentlicht wurde. Kunden, die diese Betriebssysteme ausführen, die das Update bereits erfolgreich angewendet haben, sollten das Update erneut installieren, um vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit am besten zu schützen.
Seite generiert 2015-07-22 10:09Z-07:00.