Microsoft Security Bulletin MS15-077 - Wichtig

Sicherheitsanfälligkeit im ATM-Schriftarttreiber könnte rechteerweiterungen zulassen (3077657)

Veröffentlicht: 14. Juli 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Rechteerweiterung ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie adobe Type Manager Font Driver (ATMFD) Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3077657.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2003 x64 Edition Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Vista
Windows Vista Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Vista x64 Edition Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 8 für x64-basierte Systeme (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 8.1 für 32-Bit-Systeme (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows 8.1 für x64-basierte Systeme (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2012 R2 (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows RT und Windows RT 8.1
Windows RT[1](3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows RT 8.1[1](3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2012 (Server Core-Installation) (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021
Windows Server 2012 R2 (Server Core-Installation) (3077657) Angriffe durch Rechteerweiterung Wichtig 3032323 in MS15-021

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom Juli den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in ATMFD.DLL Speicherbeschädigung – CVE-2015-2387 Bewertung des aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) Wichtige Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) Wichtige Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) Wichtige Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3077657) Wichtige Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3077657) Wichtige Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3077657) Wichtige Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (3077657) Wichtige Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT[1](3077657) Wichtige Rechteerweiterung Wichtig
Windows RT 8.1[1](3077657) Wichtige Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3077657) Wichtige Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3077657) Wichtige Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in ATMFD.DLL Speicherbeschädigung – CVE-2015-2387

In Adobe Type Manager Font Driver (ATMFD) ist eine Erhöhung der Berechtigungslücke vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ATMFD Objekte im Arbeitsspeicher verarbeitet.

Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-2387 zugewiesen. Als dieses Bulletin ursprünglich veröffentlicht wurde, war Microsoft über begrenzte, gezielte Angriffe informiert, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Umbenennen ATMFD.DLL Hinweis : Diese Problemumgehung gilt für alle Betriebssysteme mit Ausnahme von Windows Server 2003 aufgrund des aktiven Dateischutzes. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 222193

    Für 32-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Für 64-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll  
      cd "%windir%\syswow64"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8- und neuere Systeme (ATMFD deaktivieren):

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Methode 1 (manuelles Bearbeiten der Systemregistrierung):

    1. Führen Sie regedit.exe als Administrator aus.

    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

    Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

    1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-disable.reg , die den folgenden Text enthält:

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
      "DisableATMFD"=dword:00000001
      
    2. Führen Sie regedit.exe aus.

    3. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".

    4. Navigieren Sie zu der ATMFD-disable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").

    5. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    Für 32-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

    Für 64-Bit-Systeme:

    1. Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll 
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

Optionales Verfahren für Windows 8- und neuere Systeme (ATMFD aktivieren):

**Note** Using Registry Editor incorrectly can cause serious problems that may require you to reinstall your operating system. Microsoft cannot guarantee that problems resulting from the incorrect use of Registry Editor can be solved. Use Registry Editor at your own risk. For information about how to edit the registry, view the "Changing Keys And Values" Help topic in Registry Editor (Regedit.exe) or view the "Add and Delete Information in the Registry" and "Edit Registry Data" Help topics in Regedt32.exe.  

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie den DWORD-Wert auf 0 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):

  1. Erstellen Sie eine Textdatei mit dem Namen ATMFD-enable.reg , die den folgenden Text enthält:

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows  
    NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:000000001
    
  2. Führen Sie regedit.exe aus.

  3. Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".

  4. Navigieren Sie zu der ATMFD-enable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").

  5. Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.

Seite generiert 2015-07-20 11:42Z-07:00.