Microsoft Security Bulletin MS15-077 - Wichtig
Sicherheitsanfälligkeit im ATM-Schriftarttreiber könnte rechteerweiterungen zulassen (3077657)
Veröffentlicht: 14. Juli 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Rechteerweiterung ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie adobe Type Manager Font Driver (ATMFD) Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3077657.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2003 x64 Edition Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Vista | |||
Windows Vista Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Vista x64 Edition Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 8 für x64-basierte Systeme (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 8.1 für 32-Bit-Systeme (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows 8.1 für x64-basierte Systeme (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 R2 (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows RT 8.1[1](3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 (Server Core-Installation) (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 R2 (Server Core-Installation) (3077657) | Angriffe durch Rechteerweiterung | Wichtig | 3032323 in MS15-021 |
[1]Dieses Update ist nur über Windows Update verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in einer Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen befinden sich auf der Registerkarte "Paketdetails").
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom Juli den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in ATMFD.DLL Speicherbeschädigung – CVE-2015-2387 | Bewertung des aggregierten Schweregrads |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Vista | ||
Windows Vista Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT[1](3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows RT 8.1[1](3077657) | Wichtige Rechteerweiterung | Wichtig |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 (Server Core-Installation) (3077657) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3077657) | Wichtige Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in ATMFD.DLL Speicherbeschädigung – CVE-2015-2387
In Adobe Type Manager Font Driver (ATMFD) ist eine Erhöhung der Berechtigungslücke vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ATMFD Objekte im Arbeitsspeicher verarbeitet.
Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-2387 zugewiesen. Als dieses Bulletin ursprünglich veröffentlicht wurde, war Microsoft über begrenzte, gezielte Angriffe informiert, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Umbenennen ATMFD.DLL Hinweis : Diese Problemumgehung gilt für alle Betriebssysteme mit Ausnahme von Windows Server 2003 aufgrund des aktiven Dateischutzes. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 222193
Für 32-Bit-Systeme:
Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Optionales Verfahren für Windows 8- und neuere Systeme (ATMFD deaktivieren):
Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):
Erstellen Sie eine Textdatei mit dem Namen ATMFD-disable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".
Navigieren Sie zu der ATMFD-disable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").
Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.
So können Sie die Problemumgehung rückgängig machen.
Für 32-Bit-Systeme:
Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie an einer Administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Optionales Verfahren für Windows 8- und neuere Systeme (ATMFD aktivieren):
**Note** Using Registry Editor incorrectly can cause serious problems that may require you to reinstall your operating system. Microsoft cannot guarantee that problems resulting from the incorrect use of Registry Editor can be solved. Use Registry Editor at your own risk. For information about how to edit the registry, view the "Changing Keys And Values" Help topic in Registry Editor (Regedit.exe) or view the "Add and Delete Information in the Registry" and "Edit Registry Data" Help topics in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie den DWORD-Wert auf 0 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (Verwenden eines skripts für die verwaltete Bereitstellung):
Erstellen Sie eine Textdatei mit dem Namen ATMFD-enable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:000000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü "Datei " und dann auf " Importieren".
Navigieren Sie zu der ATMFD-enable.reg Datei, die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis : Wenn Ihre Datei nicht aufgeführt ist, wo sie erwartet wird, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in "Alle Dateien").
Klicken Sie auf " Öffnen" und dann auf "OK ", um den Registrierungs-Editor zu schließen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juli 2015): Bulletin veröffentlicht.
Seite generiert 2015-07-20 11:42Z-07:00.