NEWS

Bug aus NT-4-Zeiten

Sicherheitslücke ermöglicht Remote-Angriff

Portrait des Authors


Sicherheitslücke ermöglicht Remote-Angriff
4

Werbung

Wie Microsoft jetzt bekannt bekannt gegeben hat, wird aktuell eine ungepatchte Windows-10-Sicherheitslücke ausgenutzt, die es Angreifern erlaubt, bösartigen Code auszuführen. Momentan existiert noch kein Patch, um die genannte Schwachstelle zu schließen. Die genannte Sicherheitslücke klafft aktuell in einer Windows-DLL-Datei der Adobe Type Manager Library. Besagte Bibliothek wird von einer Vielzahl von Anwendungen zur Verwaltung und Darstellung von Schriften genutzt. 

Die Schwachstelle besteht im Details aus zwei Code-Ausführungs-Fehlern, die durch die unsachgemäße Handhabung von böswillig erstellten Master-Schriften im Adobe-Type-1-Postscript-Format ausgelöst werden. Angreifer können diese ausnutzen, indem sie ein Opfer davon überzeugen, ein entsprechendes Dokument zu öffnen. Es reicht zudem schon aus, wenn sich das Opfer besagte Daten im Windows-Vorschaufenster anzeigen lässt.

Aktuell existieren keinerlei Informationen dazu, wie hoch die Anzahl der Angriffe bislang ist und auf welche geografischen Standorte sich diese beziehen. Wann das US-amerikanische Unternehmen ein entsprechendes Update veröffentlichen wird ist ebenfalls nicht bekannt.

Momentan gibt es jedoch einige Vorkehrungen, die Nutzer treffen können, um Angreifern das Leben schwerer zu machen. Microsoft empfiehlt das Deaktivieren des Vorschaubereichs und des Detailbereichs im Windows Explorer. Zudem sollte der WebClient-Service abgeschaltet werden. Außerdem soll die ATMFD.DLL umbenannt oder in der Registry deaktiviert werden.

Die erste Maßnahme verhindert, dass im Windows Explorer automatisch Open-Type-Fonts angezeigt werden. Damit ist es möglich, einige Angriffsszenarien zu verhindern. Jedoch sind Angreifer mit lokalem Zugriff immer noch in der Lage, ein entsprechendes Programm auszuführen, das auf die Schwachstelle abzielt. 

Die Deaktivierung des WebClient-Services blockiert die Vektor-Angreifer. Auch hier sind Angreifer immer noch in der Lage, die Zero-Day-Lücke auszunutzen, wenn es ihnen gelingt, Dateien lokal auf dem Zielrechner auszuführen. 

Zudem gilt zu beachten, dass ein Umbenennen der ATMFD.DLL zu Anzeigeproblemen bei Anwendungen führt, die auf eingebettete Schriftarten angewiesen sind. Ebenfalls ist es möglich, dass sich Programme nicht mehr starten lassen, die Open-Type-Schriften verwenden. Das Gleiche gilt natürlich auch für die Variante über die Registry. Microsoft gab zu Protokoll, dass dies sogar eine Neuinstallation von Windows zur Folge haben könnte. Somit sollte die Durchführung des letzten Schrittes gut überlegt sein.

Quellen und weitere Links KOMMENTARE (4) VGWort