Microsoft Security Bulletin MS16-092 – Wichtig

Sicherheitsupdate für Windows-Kernel (3171910)

Veröffentlicht: 18. Juli 2016 | Aktualisiert: 18. Juli 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten die Umgehung von Sicherheitsfeatures zulassen, wenn der Windows-Kernel nicht ermitteln kann, wie eine Anwendung mit niedriger Integrität bestimmte Objekt-Manager-Features verwenden kann.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem dem Windows-Kernel eine Überprüfungsprüfung hinzugefügt wird, die bestimmt, wie eine Anwendung mit niedriger Integrität bestimmte Objekt-Manager-Features verwenden kann, und indem korrigiert wird, wie der Windows-Kernel bestimmte Seitenfehlersystemaufrufe verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3171910.

Schweregradbewertungen betroffener Software und Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom Juli den Exploitability Index.

Betriebssystem Windows File System Security Feature Bypass – CVE-2016-3258 Sicherheitsrisiko bei der Offenlegung von Windows-Kernelinformationen – CVE-2016-3272 Updates ersetzt*
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows 8.1 für 32-Bit-Systeme (3169704) Nicht zutreffend Wichtig *Offenlegung von Informationen Keine
Windows 8.1 für x64-basierte Systeme (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows 8.1 für x64-basierte Systeme (3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows Server 2012 (3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine
Windows Server 2012 R2 (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows Server 2012 R2 (3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine
Windows RT 8.1
Windows RT 8.1[1](3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows RT 8.1[1](3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine
Windows 10
Windows 10 für 32-Bit-Systeme[2](3163912) Wichtige Umgehung von Sicherheitsfeatures Wichtige Offenlegung von Informationen 3163017
Windows 10 für x64-basierte Systeme[2](3163912) Wichtige Umgehung von Sicherheitsfeatures Wichtige Offenlegung von Informationen 3163017
Windows 10, Version 1511 für 32-Bit-Systeme[2](3172985) Wichtige Umgehung von Sicherheitsfeatures Wichtige Offenlegung von Informationen 3163018
Windows 10 Version 1511 für x64-basierte Systeme[2](3172985) Wichtige Umgehung von Sicherheitsfeatures Wichtige Offenlegung von Informationen 3163018
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows Server 2012 (Server Core-Installation) (3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine
Windows Server 2012 R2 (Server Core-Installation) (3170377) Wichtige Umgehung von Sicherheitsfeatures Nicht zutreffend 3153171 in MS16-060
Windows Server 2012 R2 (Server Core-Installation) (3169704) Nicht zutreffend Wichtige Offenlegung von Informationen Keine

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis. Die in diesem Bulletin beschriebenen Sicherheitsrisiken wirken sich auf Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 aus. Ein Update ist für Windows Server 2016 Technical Preview 5 über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 ist jedoch kein Update verfügbar. Um vor den Sicherheitsrisiken geschützt zu werden, empfiehlt Microsoft Kunden, die ein Upgrade von Windows Server 2016 Technical Preview 4 auf Windows Server 2016 Technical Preview 5 ausführen.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails ").

Häufig gestellte Fragen zum Aktualisieren

Ich verwende Windows Server 2012. Muss ich die 3170377 und 3172727 Updates in einer bestimmten Reihenfolge installieren?
Nein Die updates 3170377 und 3172727 enthalten beide die gleichen Komponenten und können in beliebiger Reihenfolge installiert werden. Die Installation eines und dann der andere ohne einen Systemneustart dazwischen ist zulässig; Wenn Sie das 3172727 Update jedoch zuerst installieren und dann das System neu starten, werden nachfolgende Versuche, das 3170377 Update zu installieren, die Meldung "Das Update gilt nicht für Ihren Computer" angezeigt. Dies liegt daran, dass das 3172727 Update das 3170377 nach Design ersetzt.

Enthält dieses Update zusätzliche sicherheitsrelevante Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, enthält dieses Update ausführliche Updates zur Verbesserung sicherheitsrelevanter Features.

Informationen zu Sicherheitsrisiken

Windows File System Security Feature Bypass – CVE-2016-3258

Im Windows-Kernel ist eine Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfeatures vorhanden, die es einem Angreifer ermöglichen könnte, die Zeit der Überprüfungszeit (TOCTOU) bei Dateipfadbasierten Überprüfungen aus einer Anwendung mit niedriger Integrität auszunutzen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien außerhalb einer Anwendung mit niedriger Integritätsebene möglicherweise ändern.

Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer eine andere Sicherheitsanfälligkeit nutzen, um den Sandkastenprozess aus einer Anwendung mit niedriger Integrität zu kompromittieren. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine Überprüfungsprüfung hinzugefügt wird, wie eine Anwendung mit niedriger Integrität bestimmte Objekt-Manager-Features verwenden kann.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Windows-Dateisystem-Sicherheitsfeatureumgehung CVE-2016-3258 No No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Sicherheitsrisiko bei der Offenlegung von Windows-Kernelinformationen – CVE-2016-3272

Eine Sicherheitslücke zur Offenlegung von Informationen ist in Microsoft Windows vorhanden, wenn der Windows-Kernel bestimmte Seitenfehlersystemaufrufe nicht ordnungsgemäß verarbeitet. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Informationen von einem Prozess an einen anderen weitergeben.

Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer entweder lokal bei einem betroffenen System anmelden oder einen lokal authentifizierten Benutzer davon überzeugen, eine speziell gestaltete Anwendung auszuführen. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel bestimmte Seitenfehlersystemaufrufe verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich offengelegt Genutzt
Sicherheitsrisiko bei der Offenlegung von Windows-Kernelinformationen CVE-2016-3272 Ja No

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (18. Juli 2016): Bulletin veröffentlicht.
  • V1.1 (18. Juli 2016): Bulletin überarbeitet, um Kunden mit Windows Server 2012 zu informieren, dass sie die 3170377 und 3172727 Updates in einer bestimmten Reihenfolge nicht installieren müssen.

Seite generiert 2016-07-18 11:04-07:00.