Schwachstelle in Windows Kerberos KDC

Windows Server - Update außer der Reihe schließt kritische Lücke

19.11.2014 von Malte Jeschke
Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto hochstufen.

Normalerweise schließt Microsoft auch kritische Lücken regelmäßig jeden Monat am sogenannten "Patch Tuesday". Nun hat Microsoft ein Update außer der Reihe (Out of band) veröffentlicht. Derlei Updates abseits des Zyklus komme eher selten vor, dementsprechend dringend sollten sich Admins um das Einspielen des Udpates kümmern.

Das Update MS14-068 soll eine kritische Schwachstelle im Microsoft Windows Kerberos KDC (Key Distribution Center) schließen. Betroffen sind alle noch derzeit unterstützten Versionen des Windows Server, als da wären: Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2.

Über die Schwachstelle könnten Angreifer ein normales Benutzerkonto zu einem Domain-Admin-Konto hochstufen. Nachfolgend ließe sich jeder Rechner in der Domäne, samt der Domain Controller, unter Kontrolle bringen. Der Angreifer benötigt hierfür den Zugriff auf ein gültiges Konto.

Zum Zeitpunkt der Veröffentlichung sind Microsoft einzelne, gezielte Attacken bekannt. Entsprechend dringend sollte das Update eingespielt werden.

Für die übrigen Windows-(Desktop)-Versionen steht das Update auch zur Verfügung, jedoch ohne Einstufung, da die betroffene Komponente nicht Teil dieser Systeme ist. Erläuterungen zum Bewertungssystem der Updates finden Sie hier. (mje)

Bildergalerie:
MS14-064 - Sicherheitsanfälligkeiten in Windows OLE kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows Object Linking and Embedding (OLE). Die Schwerwiegenderen Dieser Sicherheitsanfälligkeiten Können Remotecodeausführung Ermöglichen, Wenn der Ein Benutzer Eine Speziell Gestaltete Webseite Mit Internet Explorer — a. Ein Angreifer, die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der Aktuelle Benutzer Mit Administrativen Benutzerrechten Angemeldet ist, Kann Ein Angreifer Programme Installieren; Daten Anzeigen, Ändern Oder Löschen Oder Neue Konten Mit Sämtlichen Benutzerrechten Erstellen. Kunden, deren Konten mit weniger Benutzerrechten auf das System haben konfiguriert werden, möglicherweise weniger betroffen sein als Benutzer, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
MS14-065 - Kumulatives Sicherheitsupdate für Internet Explorer
Update beseitigt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die Schwerwiegenderen Dieser Sicherheitsanfälligkeiten Können Remotecodeausführung Ermöglichen, Wenn der Ein Benutzer Eine Speziell Gestaltete Webseite Mit Internet Explorer — a. Ein Angreifer, der Diese Sicherheitsanfälligkeiten Erfolgreich Ausnutzt, Kann Die Gleichen Benutzerrechte Wie der Aktuelle Benutzer Erlangen. Kunden, deren Konten mit weniger Benutzerrechten auf das System haben konfiguriert werden, möglicherweise weniger betroffen sein als diejenigen, die mit administrativen Benutzerrechten arbeiten<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
MS14-066 - Sicherheitsanfälligkeit in Schannel kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Secure Channel (Schannel) in Windows-Sicherheitspaket. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Pakete an einen Windows-Server sendet.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
MS14-067 - Sicherheitsanfälligkeit in XML Core Services kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit Kann Eine Remotecodeausführung Ermöglichen, Wenn Ein Angemeldeter Benutzer Eine Speziell Gestaltete Website Besucht, die Dafür Ausgelegt ist, die Microsoft XML Core Services (MSXML) Über Internet Explorer Use. Ein Angreifer Kann Endbenutzer Jedoch Nicht Zum Besuch Solcher Websites Zwingen. Ein Angreifer müsste stattdessen den Benutzer zum Besuch einer Website in der Regel dazu gebracht, auf einen Link in einer e-Mail oder einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt zu verleiten.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
MS14-069 - Sicherheitsanfälligkeiten in Microsoft Office kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office 2007 geöffnet wird. Ein Angreifer, der Sich Die Genannte Sicherheitsanfälligkeit Zunutze Macht, Könnte Sich Dieselben Benutzerrechte Verschaffen Wie der Aktuelle Benutzer. Kunden, deren Konten mit weniger Benutzerrechten auf das System haben konfiguriert werden, möglicherweise weniger betroffen sein als diejenigen, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Remote-Code-Ausführung
MS14-070 - Sicherheitsanfälligkeit in TCP/IP kann zur Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in TCP/IP, die während der Verarbeitung der Eingabe/Ausgabe-Steuerung (IOCTL) auftritt. Diese Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer ein System anmeldet und anschließend eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der Diese Sicherheitsanfälligkeit Erfolgreich Ausnutzt, Kann Beliebigen Code Im Kontext Eines Anderen Prozesses Ausführen. Wenn dieser Prozess mit Administratorrechten ausgeführt wird, könnte ein Angreifer dann Programme installieren; anzeigen, ändern oder Löschen von Daten; oder neue Konten mit sämtlichen Benutzerrechten erstellen.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Erhöhung von Berechtigungen
MS14-071 - Sicherheitsanfälligkeit in der Windows-Audiodienst kann zur Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn eine Anwendung, den Microsoft Windows-Audiodienst verwendet. Die Sicherheitsanfälligkeit allein lässt nicht willkürlichen Code ausgeführt werden. Die Sicherheitsanfälligkeit müsste in Verbindung mit einer anderen Sicherheitsanfälligkeit verwendet werden, die eine Remotecodeausführung erlaubt.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Erhöhung von Berechtigungen
MS14-072 - Sicherheitsanfälligkeit in.NET Framework kann zur Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft.NET Framework. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sendet speziell gestaltete Daten an einen betroffenen Workstation oder Server, die .NET Remoting verwendet. Nur benutzerdefinierte Anwendungen, die speziell entwickelt wurden, .NET Remoting verwendet ein System mit der Sicherheitsanfälligkeit offen gelegt werden würde.<br> <b>Betroffene Software: </b> Microsoft .NET Framework<br> <b>Bewertung / Eigenschaften: </b> Hoch / Erhöhung von Berechtigungen
MS14-074 - Anfälligkeit in Remote Desktop Protocol könnte die Umgehung der Sicherheit-Funktion
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Feature Umgehung der Sicherheit ermöglichen, wenn Remote Desktop Protocol (RDP) zum Protokollieren von Überwachungsereignissen fehlschlägt. Standardmässig ist RDP Auf Keinem Windows-Betriebssystem Aktiviert. Systeme, die keine RDP aktiviert haben, sind nicht gefährdet.<b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Umgehung der Sicherheit-Funktion
MS14-076 - Sicherheitsanfälligkeit in Internet Information Services (IIS) kann die Umgehung der Sicherheit-Funktion
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft-Internetinformationsdienste (IIS), die eine Umgehung der Sicherheitsfunktion "IP- und Domänenbeschränkungen" können. Bei erfolgreicher Ausnutzung dieser Sicherheitsanfälligkeit führen Clients von eingeschränkter oder blockierter Domänen Zugriff auf eingeschränkte Webressourcen.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / mgehung der Sicherheit-Funktion
MS14-077 - Sicherheitsanfälligkeit in Active Directory-Verbunddienste kann Offenlegung von Informationen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory Federation Services (AD FS). Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Benutzer ihren Browser öffnen lässt nach dem Abmelden von einer Anwendung und ein Angreifer die Anwendung im Browser öffnet, unmittelbar nach der Benutzeranmeldung ausgeschaltet hat. <br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Offenlegung von Informationen
MS14-078 - Sicherheitsanfälligkeit in IME (Japanisch) kann zur Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Eingabe-Editor (IME) (Japanisch). Die Sicherheitsanfälligkeit Kann Auf Basis der Sandkastenanwendungsrichtlinie Sandkastenflucht Auf Einem System Ermöglichen, Auf Dem Eine Betroffene Version von Microsoft IME (Japanisch) Installiert ist. Ein Angreifer, der Diese Sicherheitsanfälligkeit Erfolgreich Ausnutzt, Kann Dem Sandkasten Einer Gefährdeten Anwendung Entkommen Und Mit Den Rechten des Angemeldeten Benutzers Zugriff Auf Das Betroffene System Erlangen. Wenn das betroffene System mit Administratorrechten angemeldet ist, könnte ein Angreifer dann Programme installieren; anzeigen, ändern oder Löschen von Daten; oder neue Konten mit vollständigen Administratorrechten.<br> <b>Betroffene Software: </b> Microsoft Office<br> <b>Bewertung / Eigenschaften: </b> Mittel / Erhöhung von Berechtigungen
Malicious Software Removal Tool
Das Anti-Malware-Tool steht in der Version 5.18 zum Download parat.