Microsoft Security Bulletin MS15-006 – Wichtig

Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung könnte die Umgehung von Sicherheitsfeatures zulassen (3004365)

Veröffentlicht: 13. Januar 2015 | Aktualisiert: 22. Juli 2015

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung (WER). Die Sicherheitsanfälligkeit könnte die Umgehung von Sicherheitsfeatures zulassen, wenn sie von einem Angreifer erfolgreich ausgenutzt wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte zugriff auf den Speicher eines ausgeführten Prozesses erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie WER mit Prozessen interagiert. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen " für die spezifische Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3004365

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle

Betroffene Software 

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows 8 für x64-basierte Systeme (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows 8.1 für 32-Bit-Systeme (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows 8.1 für x64-basierte Systeme (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows Server 2012 R2 (3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows RT und Windows RT 8.1
Windows RT[1](3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Windows RT 8.1[1](3004365) Umgehung von Sicherheitsfeatures Wichtig 3005607 in MS14-071
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3004365) Umgehung von Sicherheitsfeatures Wichtig Keine
Windows Server 2012 R2 (Server Core-Installation) (3004365) Umgehung von Sicherheitsfeatures Wichtig Keine

[1]Dieses Update ist nur über Windows Update verfügbar. 

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen? 
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikeninformationen" dieses Bulletins aufgeführt sind, enthält dieses Update ausführliche Updates für DIE Verteidigung von WER.

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Januar. 

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung Sicherheitsfeatureumgehung – CVE-2015-0001 Bewertung des aggregierten Schweregrads
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows 8 für x64-basierte Systeme Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows 8.1 für 32-Bit-Systeme Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows 8.1 für x64-basierte Systeme Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows Server 2012 R2 Wichtig\ Umgehung von Sicherheitsfeatures Wichtig
Windows RT und Windows RT 8.1
Windows RT Wichtig \ Umgehung von Sicherheitsfeatures Wichtig
Windows RT 8.1 Wichtig \ Umgehung von Sicherheitsfeatures Wichtig
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) Wichtig \ Umgehung von Sicherheitsfeatures Wichtig
Windows Server 2012 R2 (Server Core-Installation) Wichtig\ Umgehung von Sicherheitsfeatures Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows-Fehlerberichterstattung Sicherheitsfeatureumgehung – CVE-2015-0001

In Windows-Fehlerberichterstattung (WER) ist eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures vorhanden, mit der administrative Benutzer den Speicherinhalt von Prozessen anzeigen können, die durch "Geschütztes Prozesslicht" geschützt sind. "Geschütztes Prozesslicht" hemmt das Debuggen kritischer Systemprozesse durch willkürliche Benutzer auf dem System, sogar administrative Benutzer. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf den Speicher eines ausgeführten Prozesses zugreifen, der durch "Protected Process Light" geschützt ist.

"Protected Process Light" wurde entwickelt, um Angriffsszenarien abzumildern, in denen ein böswilliger Benutzer bereits administrativen Zugriff hat und versucht, zusätzliche Anmeldeinformationen zu sammeln, um Lateralangriffe auf andere Systeme zu erleichtern.

Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal mit Administratorrechten anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie WER mit Prozessen interagiert.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal mit Administratorrechten anmelden können, um diese Sicherheitsanfälligkeit erfolgreich auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert. 

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (13. Januar 2015): Bulletin veröffentlicht.
  • V1.1 (21. Januar 2015): Bulletin überarbeitet, um Server Core-Installationseinträge in den Tabellen "Betroffene Software- und Schweregradbewertungen" zu korrigieren. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
  • V2.0 (22. Juli 2015): Bulletin überarbeitet, um Kunden über den 14. Juli 2015 über das 3004365 Update für Windows 8.1- und Windows Server 2012 R2-Systeme zu informieren. Das Update bietet umfassende Schutzmaßnahmen, die über das hinausgeht, was im ursprünglichen Update am 13. Januar 2015 veröffentlicht wurde. Kunden, die diese Betriebssysteme ausführen, die das Update bereits erfolgreich angewendet haben, sollten das Update erneut installieren, um vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit am besten zu schützen.

Seite generiert 2015-07-22 10:09Z-07:00.