Microsoft-Sicherheitsbulletin MS16-087 – Kritisch

Sicherheitsupdate für Windows-Druckerspoolerkomponenten (3170005)

Veröffentlicht: 12. Juli 2016 | Aktualisiert: 12. September 2017

Version: 2.0

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) auf eine Workstation oder einen Druckerserver ausführen oder einen nicht autorisierten Druckerserver auf einem Zielnetzwerk einrichten kann.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeiten durch:

  • Korrektur der Schreibweise des Windows-Druckerspoolerdienstes in das Dateiystem
  • Ausgabe einer Warnung an Benutzer, die versuchen, nicht autorisierte Druckertreiber zu installieren

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3170005.

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex der Bulletinzusammenfassung für Juli.

Betriebssystem

Sicherheitsrisiko im Windows-Druckerspooler bezüglich Remotecodeausführung – CVE-2016-3238

Sicherheitsanfälligkeit im Microsoft-Druckerspooler durch Rechterweiterungen – CVE-2016-3239

Ersetzte Updates*         

Windows Vista

Windows Vista Service Pack 2
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

2712808 in MS12-054

Windows Vista x64 Edition Service Pack 2
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

2712808 in MS12-054

Windows Server 2008

Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(4038779)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows 7 für 32-Bit-Systeme Service Pack 1
(4038777)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034664

Windows 7 für x64-basierte Systeme Service Pack 1
(4038783)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows 7 für x64-basierte Systeme Service Pack 1
(4038777)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034664

Windows Server 2008 R2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(4038779)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(4038777)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034664

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4038779)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4038777)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034664

Windows 8.1

Windows 8.1 für 32-Bit-Systeme
(4038793)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows 8.1 für 32-Bit-Systeme
(4038792)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034681

Windows 8.1 für x64-basierte Systeme
(4038793)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows 8.1 für x64-basierte Systeme
(4038792)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034681

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(4038786)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2012
(4038799)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034665

Windows Server 2012 R2
(4038793)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2012 R2
(4038792)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034681

Windows RT

Windows RT 8.1[1]
(4038792)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034681

Windows 10

Windows 10 für 32-Bit-Systeme [2]
(4038781)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034668

Windows 10 für x64-basierte Systeme [2]
(4038781)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034668

Windows 10 Version 1511 für 32-Bit-Systeme [2]
(4038783)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034660

Windows 10 Version 1511 für x64-basierte Systeme [2]
(4038783)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034660

Windows 10 Version 1607 für 32-Bit-Systeme [2]
(4038782)

Kritisch 
Remotecodeausführung

Nicht anwendbar

4034658

Windows 10 Version 1607 für x64-basierte Systeme [2]
(4038782)

Kritisch 
Remotecodeausführung

Nicht anwendbar

4034658

Windows Server 2016

Windows Server 2016
(4038782)

Kritisch 
Remotecodeausführung

Nicht anwendbar

4034658

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3170455)

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(4038779)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(4038777)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034664

Windows Server 2012 (Server Core-Installation)
(4038786)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2012 (Server Core-Installation)
(4038799)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034665

Windows Server 2012 R2 (Server Core-Installation)
(4038793)
Nur Sicherheit

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

Keine

Windows Server 2012 R2 (Server Core-Installation)
(4038792)
Monatlicher Rollup

Kritisch 
Remotecodeausführung

Hoch 
Rechteerweiterungen

4034681

Windows Server 2016 (Server Core-Installation)
(4038782)

Kritisch 
Remotecodeausführung

Nicht anwendbar

4034658

[1]Dieses Update ist über Windows Update erhältlich.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5. Ein Update für Windows Server 2016 Technical Preview 5 ist über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 steht dagegen kein Update zur Verfügung. Zum Schutz vor dieser Sicherheitsanfälligkeit empfiehlt Microsoft Kunden mit Windows Server 2016 Technical Preview 4 ein Upgrade auf Windows Server 2016 Technical Preview 5.

*Die Spalte „Ersetzte Updates“ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Sicherheitsrisiko im Windows-Druckerspooler bezüglich Remotecodeausführung – CVE-2016-3238

Es liegt ein Sicherheitsrisiko bezüglich Remotecodeausführung vor, wenn der Windows-Druckerspoolerdienst Druckertreiber beim Installieren von Druckern über Server nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall beliebigen Code ausführen und die Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) auf eine Workstation oder einen Druckerserver ausführen oder einen nicht autorisierten Druckerserver auf einem Zielnetzwerk einrichten können. Das Update behebt diese Sicherheitsanfälligkeiten durch Ausgabe einer Warnung an Benutzer, die versuchen, nicht autorisierte Druckertreiber zu installieren.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsrisiko im Windows-Druckerspooler bezüglich Remotecodeausführung

CVE-2016-3238

Nein

Nein

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

Je nach ausgeführtem Betriebssystem und Konfiguration können Sie möglicherweise Point-and-Print-Einschränkungen ändern, um Benutzern das Drucken nur auf bestimmten Druckerservern zu ermöglichen. Informationen zu bestimmten Betriebssystem- und Konfigurationsoptionen finden Sie unter:

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit im Windows-Druckerspooler durch Rechteerweiterungen – CVE-2016-3239

Es liegt eine Sicherheitsanfälligkeit durch Rechteerweiterung vor, wenn der Windows-Druckerspoolerdienst fälschlicherweise beliebiges Schreiben in das Dateisystem ermöglicht. Ein lokaler Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code mit höheren Systemberechtigungen ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung oder ein spezielles Skript ausführen. Das Update behebt diese Sicherheitsanfälligkeiten, indem die Schreibweise des Windows-Druckerspoolerdienstes in das Dateiystem korrigiert wird.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit

CVE-Nummer

Öffentlich gemeldet

Ausgenutzt

Sicherheitsanfälligkeit im Microsoft-Druckerspooler durch Rechterweiterungen

CVE-2016-3239

Nein

Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • V1.0 (12. Juli 2016): Bulletin veröffentlicht.
  • V2.0 (12. September 2017): Um bekannte Probleme mit dem Update 3170455 für CVE-2016-3238 zu beheben, hat Microsoft die folgenden Updates für aktuell unterstützte Versionen von Microsoft Windows verfügbar gemacht:
    • Erneut veröffentlichtes Update 3170455 für Windows Server 2008
    • Monatlicher Rollup 4038777 und Sicherheitsupdate 4038779 für Windows 7 und Windows Server 2008 R2
    • Monatlicher Rollup 4038799 und Sicherheitsupdate 4038786 für Windows Server 2012
    • Monatlicher Rollup 4038792 und Sicherheitsupdate 4038793 für Windows 8.1 und Windows Server 2012 R2
    • Kumulatives Update 4038781 für Windows 10
    • Kumulatives Update 4038781 für Windows 10 Version 1511
    • Kumulatives Update 4038782 für Windows 10 Version 1607 und Windows Server 2016.

    Microsoft empfiehlt Kunden, die Windows Server 2008 verwenden, das Update 3170455 erneut zu installieren. Microsoft empfiehlt Kunden, die andere unterstützte Windows-Versionen ausführen, das entsprechende Update zu installieren. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3170005.










Seite generiert am 08.09.2017 um 08:13-07:00.
Anzeigen: