Microsoft Security Bulletin MS15-008 – Wichtig
Sicherheitsanfälligkeit im Windows-Kernelmodustreiber könnte rechteerweiterungen zulassen (3019215)
Veröffentlicht: 13. Januar 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Rechteerweiterung ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um die Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008 (ausgenommen Itanium-Editionen), Windows 7, Windows Server 2008 R2 (ausgenommen Itanium-Editionen), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Identitätswechselstufen überprüft und erzwungen werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3019215.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | 946026 in MS08-007 |
Windows Server 2003 x64 Edition Service Pack 2 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | 946026 in MS08-007 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3019215) | Angriffe durch Rechteerweiterung | Wichtig | 946026 in MS08-007 |
Windows Vista | |||
Windows Vista Service Pack 2 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Vista x64 Edition Service Pack 2 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2[1](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 8 für x64-basierte Systeme (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 8.1 für 32-Bit-Systeme (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 8.1 für x64-basierte Systeme (3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012[1](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2012 R2[1](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows RT und Windows RT 8.1 | |||
Windows RT[2](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows RT 8.1[2](3019215) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
[1]Systeme mit Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2 sind nur betroffen, wenn das Feature "Desktopdarstellung " installiert ist. Diese Systeme werden dem Update nicht angeboten, wenn das Feature "Desktopdarstellung" nicht installiert ist.
[2]Dieses Update ist nur über Windows Update verfügbar.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Januar.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in WebDAV bezüglich Rechteerweiterungen – CVE-2015-0011 | Bewertung des aggregierten Schweregrads |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Vista | ||
Windows Vista Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3019215) | Wichtig \ Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT[1](3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Windows RT 8.1[1](3019215) | Wichtig\ Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in WebDAV bezüglich Rechteerweiterungen – CVE-2015-0011
Im WebDAV-Kernelmodustreiber (mrxdav.sys) ist eine Erhöhung der Berechtigungslücke vorhanden, wenn die Identitätswechselebenen nicht ordnungsgemäß überprüft und erzwungen werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte die Sicherheit auf Identitätsebene umgehen und erhöhte Berechtigungen für ein gezieltes System erhalten, wodurch sie WebDAV-Anforderungen für Dateien von jedem Server (einschließlich Unternehmens-SharePoint-Websites) abfangen und diese Dateianforderungen umleiten können, um alle potenziell böswilligen Dateien des Angreifers zurückzugeben.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden und dann eine speziell gestaltete Anwendung ausführen. Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Identitätswechselstufen überprüft.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
WebDAV-Treiber deaktivieren
Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.
Interaktive Methode:
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxDAV
Klicken Sie auf das Menü "Datei ", und wählen Sie dann "Exportieren" aus .
Geben Sie im Fenster "Registrierungsdatei exportieren" "MRxDAV_configuration_backup.reg" ein, und klicken Sie dann auf " Speichern".
Doppelklicken Sie im Registrierungs-Editor auf den DWORD-Wert " Start", ändern Sie das Feld " Wert"-Daten in 4, und klicken Sie dann auf "OK".
Beenden Sie den Registrierungs-Editor, und starten Sie das System dann neu.
Verwenden des Skripts für die verwaltete Bereitstellung:
Verwenden Sie den folgenden Befehl für verwaltete Bereitstellungsskripts, um eine Sicherungskopie der WebDAV-Registrierungsschlüssel zu erstellen:
regedit /e MRxDAV_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MRxDAV
Speichern Sie den folgenden Text in einer Datei mit einem . REG-Erweiterung (z. B. "Disable_MRxDAV.reg"):
Windows Registry Editor Version 5.00 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MRxDAV]Start"=dword:00000004
Verwenden Sie den folgenden Befehl im Zielsystem, um das im vorherigen Schritt erstellte Registrierungsskript auszuführen:
Regedit /s Disable_MRxDAV.reg
Starten Sie das System neu.
Auswirkungen der Problemumgehung. Diese Problemumgehung verhindert den Zugriff auf WebDAV-Freigaben (z. B. SharePoint-Websites) durch Anwendungen, die auf der integrierten Unterstützung von Windows für WebDAV basieren. Anwendungen, die ihre eigene WebDAV-Unterstützung (z. B. einige Versionen von Microsoft Office-App lizenzen) bereitstellen, sind davon unberührt.
So können Sie die Problemumgehung rückgängig machen.
Interaktive Methode:
- Öffnen Sie den Registrierungs-Editor.
- Klicken Sie auf das Menü "Datei", und wählen Sie dann "Importieren" aus.
- Wählen Sie im Fenster "Registrierungsdatei importieren" "MRxDAV_configuration_backup.reg" aus, und klicken Sie auf " Öffnen".
- Starten Sie das System neu.
Verwenden des Skripts für die verwaltete Bereitstellung:
Führen Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten aus, um die Registrierung im ursprünglichen Zustand wiederherzustellen, und starten Sie das System neu:
Regedit /s MRxDAV_configuration_backup.reg
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Januar 2015): Bulletin veröffentlicht.
Seite generiert 2015-02-24 11:45Z-08:00.