Microsoft Security Bulletin MS15-062 – Wichtig

Sicherheitsanfälligkeit in Active Directory-Verbunddienste (AD FS) könnte rechteerweiterungen zulassen (3062577)

Veröffentlicht: 9. Juni 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Active Directory-Verbunddienste (AD FS) (AD FS). Die Sicherheitsanfälligkeit könnte die Rechteerweiterung ermöglichen, wenn ein Angreifer eine speziell gestaltete URL an eine Zielwebsite sendet. Aufgrund der Sicherheitsanfälligkeit wird in bestimmten Situationen speziell gestaltetes Skript nicht ordnungsgemäß sanitiert, was anschließend dazu führen kann, dass ein vom Angreifer bereitgestelltes Skript im Sicherheitskontext eines Benutzers ausgeführt wird, der die schädlichen Inhalte anzeigt. Bei websiteübergreifenden Skriptingangriffen erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer eine kompromittierte Website besucht, damit eine böswillige Aktion ausgeführt wird.

Dieses Sicherheitsupdate ist für Active Directory-Verbunddienste (AD FS) 2.0 und Active Directory-Verbunddienste (AD FS) 2.1 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie AD FS die HTML-Codierung von HTTP-Antworten behandelt. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3062577.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Active Directory-Verbunddienste (AD FS) 2.0 (3062577) Angriffe durch Rechteerweiterung Wichtig 3003381 in MS14-077
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Active Directory-Verbunddienste (AD FS) 2.0 (3062577) Angriffe durch Rechteerweiterung Wichtig 3003381 in MS14-077
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Active Directory-Verbunddienste (AD FS) 2.0 (3062577) Angriffe durch Rechteerweiterung Wichtig 3003381 in MS14-077
Windows Server 2012
Windows Server 2012 Active Directory-Verbunddienste (AD FS) 2.1 (3062577) Angriffe durch Rechteerweiterung Wichtig 3003381 in MS14-077

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Juni.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in ADFS XSS zur Erhöhung von Berechtigungen – CVE-2015-1757 Bewertung des aggregierten Schweregrads
Windows Server 2008
Active Directory-Verbunddienste (AD FS) 2.0 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtige Rechteerweiterung Wichtig
Active Directory-Verbunddienste (AD FS) 2.0 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2
Active Directory-Verbunddienste (AD FS) 2.0 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtige Rechteerweiterung Wichtig
Windows Server 2012
Active Directory-Verbunddienste (AD FS) 2.1 bei installation unter Windows Server 2012 Wichtige Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in ADFS XSS zur Erhöhung von Berechtigungen – CVE-2015-1757

Eine Erhöhung der Berechtigungslücke besteht in der Weise, wie URLs in Active Directory-Verbunddienste (AD FS) (AD FS) sanitiert werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann websiteübergreifende Skriptingangriffe ausführen und Skripts im Sicherheitskontext des angemeldeten Benutzers ausführen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Möglichkeit haben, eine speziell gestaltete URL an eine Zielwebsite zu übermitteln. Aufgrund der Sicherheitsanfälligkeit wird in bestimmten Situationen speziell gestaltetes Skript nicht ordnungsgemäß sanitiert, was anschließend dazu führen kann, dass ein vom Angreifer bereitgestelltes Skript im Sicherheitskontext eines Benutzers ausgeführt wird, der die schädlichen Inhalte anzeigt. Bei websiteübergreifenden Skriptingangriffen erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer eine kompromittierte Website besucht, damit eine böswillige Aktion ausgeführt wird. Nachdem ein Angreifer beispielsweise erfolgreich eine speziell gestaltete URL an eine Zielwebsite übermittelt hat, ist jede Webseite auf dieser Website, die die speziell gestaltete URL enthält, ein potenzieller Vektor für websiteübergreifende Skriptingangriffe. Wenn ein Benutzer eine Webseite besucht, die die speziell gestaltete URL enthält, kann das Skript im Sicherheitskontext des Benutzers ausgeführt werden.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie AD FS die HTML-Codierung von HTTP-Antworten behandelt.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Verwenden einer Webanwendungsfirewall zum Blockieren verdächtiger Anforderungen
    Verwenden Sie eine Webanwendungsfirewall (WAF), um Anforderungen an /adfs/ls zu blockieren, wobei der Abfrageparameter "wct" HTML-Markup oder Javascript-Code enthält.

    Beispiel:

    ```
    /adfs/ls/?wa=wsignin1.0&wtrealm;=https%3a%2f%2fsomesite.example.com%2fRefinishUserAdmin%2f&wctx;=rm%3d0%26id%3dpassive%26ru%3d%252fRefinishUserAdmin%252f%253fwhr%253dhttp%253a%252f%252fsso.example.com%252fadfs%252fservices%252ftrust&wct;=2014-12-11T07%3a20%3a58Z78b0f<script>alert("hello")<%2fscript>b032e&whr=http%3a%2f%2fsso.example.com%2fadfs%2fservices%2ftrust
    ```
    

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Juni 2015): Bulletin veröffentlicht.

Seite generiert 2015-06-08 9:16Z-07:00.