Microsoft Security Bulletin MS15-057 – Kritisch

Sicherheitsanfälligkeit in Windows Medienwiedergabe kann Remotecodeausführung zulassen (3033890)

Veröffentlicht: 9. Juni 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn Windows Medienwiedergabe speziell gestaltete Medieninhalte öffnet, die auf einer bösartigen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für Windows Medienwiedergabe 10 als kritisch eingestuft, wenn es unter Windows Server 2003 installiert ist, Windows Medienwiedergabe 11, wenn es unter Windows Vista oder Windows Server 2008 installiert ist, und Windows Medienwiedergabe 12 bei der Installation unter Windows 7 oder Windows Server 2008 R2. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Medienwiedergabe DataObjects verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3033890.

 

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows Server 2003
Windows Server 2003 Service Pack 2 Windows Medienwiedergabe 10 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows Server 2003 x64 Edition Service Pack 2 Windows Medienwiedergabe 10 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows Vista
Windows Vista Service Pack 2 Windows Medienwiedergabe 11 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows Vista x64 Edition Service Pack 2 Windows Medienwiedergabe 11 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Windows Medienwiedergabe 11 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Windows Medienwiedergabe 11 (3033890) Remoteausführung von Code Kritisch 2378111 in MS10-082
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Windows Medienwiedergabe 12 (3033890) Remoteausführung von Code Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 Windows Medienwiedergabe 12 (3033890) Remoteausführung von Code Kritisch Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Windows Medienwiedergabe 12 (3033890) Remoteausführung von Code Kritisch Keine

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Juni.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Windows Medienwiedergabe RCE über Die Sicherheitsanfälligkeit in DataObject – CVE-2015-1728 Bewertung des aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows Server 2003 x64 Edition Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows Vista
Windows Vista Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows Vista x64 Edition Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3033890) Kritische Remotecodeausführung Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3033890) Kritische Remotecodeausführung Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 (3033890) Kritische Remotecodeausführung Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3033890) Kritische Remotecodeausführung Kritisch

 

Informationen zu Sicherheitsrisiken

Windows Medienwiedergabe RCE über Die Sicherheitsanfälligkeit in DataObject – CVE-2015-1728

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Windows Medienwiedergabe speziell gestaltete DataObjects behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Benutzer ein speziell gestaltetes DataObject in Windows Medienwiedergabe öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Medienwiedergabe DataObjects verarbeitet.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Entfernen von wmplayer.exe aus internet Explorer ElevationPolicy
    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Führen Sie die folgenden Schritte aus, um Windows Medienwiedergabe aus internet Explorer ElevationPolicy zu entfernen:

    1. Führen Sie regedit.exe aus, und erweitern Sie den folgenden Registrierungsunterschlüssel:

          HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
      
    2. Wählen Sie {6bf52a52-394a-11d3-b153-00c04f79faa6} aus.

    3. Klicken Sie auf das Menü "Datei", und wählen Sie "Exportieren" aus.

    4. Geben Sie im Dialogfeld "Registrierungsdatei exportieren" wmplayer.exe_backup.reg ein, und klicken Sie dann auf "Speichern".

    5. Klicken Sie auf das Menü "Datei ", wählen Sie "Löschen" aus, und klicken Sie dann auf "Ja".

    6. Melden Sie sich ab, und melden Sie sich erneut an, oder starten Sie das System neu.

     

So können Sie die Problemumgehung rückgängig machen.

  1. Ausführen von regedit.exe
  2. Klicken Sie auf das Menü "Datei", und wählen Sie "Importieren" aus.
  3. Wählen Sie im Dialogfeld "Registrierungsdatei importieren" wmplayer.exe_backup.reg aus, und klicken Sie dann auf "Öffnen".

Häufig gestellte Fragen

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?

Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer ein speziell gestaltetes DataObject in Windows Medienwiedergabe öffnet.

In einem webbasierten Angriffsszenario müsste ein Angreifer ein speziell gestaltetes DataObject hosten, das verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die sie zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?

Jedes System, das eine betroffene Version von Windows Medienwiedergabe verwendet, besteht aus dieser Sicherheitsanfälligkeit.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Juni 2015): Bulletin veröffentlicht.

Seite generiert 2015-06-04 9:11Z-07:00.