Windows 10: Kritische Sicherheitslücke ermöglicht Remote-Angriffe

Sven Bauduin
95 Kommentare
Windows 10: Kritische Sicherheitslücke ermöglicht Remote-Angriffe
Bild: Microsoft

Microsoft warnt vor einer kritischen Sicherheitslücke in Windows 10, über die bereits eine begrenzte Anzahl an Angriffen erfolgt sei. Über einen schwerwiegenden Fehler im Adobe Type Manager (ATM), der Schriftverwaltung die das Betriebssystem bereits seit den Tagen von Windows XP nutzt, können Angreifer per Remote Code ausführen.

Wie Microsoft in einem Sicherheitshinweis ADV200006 bekanntgegeben hat, lässt sich unter Ausnutzung dieser Schwachstelle aus der Ferne ein beliebiger Schadcode auf dem System des Opfers ausführen. Ein entsprechender Patch, der die Sicherheitslücke schließen soll, liegt zur Zeit noch nicht vor.

Sicherheitslücke in der Schriftverwaltung

Im Grunde handelt es sich gar um zwei Schwachstellen, bei denen es zu Sicherheitsproblemen in der Verarbeitung von PostScript-Type-1-Schriften in einer Bibliothek (atmfd.dll) des Adobe Type Managers kommt, welcher eigentlich zur Erkennung von OpenType-Schriftarten dienen soll.

Two remote code execution vulnerabilities exist in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.

Microsoft

Das Öffnen eines entsprechend manipulierten Dokuments oder das Betrachten der Vorschau im Windows Explorer kann laut Microsoft ausreichen, um dem Angreifer eine Code-Aus­füh­rung per Remote-Zugriff zu ermöglichen. Aus Sicherheitsgründen geht Microsoft aber nicht näher auf die Details ein.

There are multiple ways an attacker could exploit the vulnerability, such as convincing a user to open a specially crafted document or viewing it in the Windows Preview pane.

Microsoft

Angefangen von Windows 10 1607 bis einschließlich Windows 10 1909, über Windows 8.1 bis hin zu Windows Server 2008, 2012 und 2016 sowie Windows Server 1909, sind so gut wie alle Betriebssysteme von Microsoft sowohl in der 32- als auch 64-Bit-Variante von der kritischen Sicherheitslücke betroffen.

Workarounds statt Sicherheits-Patch

Microsoft möchte Anwender mit der Sicherheitswarnung dazu aufrufen, eine Reihe von Workarounds durchzuführen und sich zu schützen, bis das Unternehmen einen entsprechenden Sicherheits-Patch präsentieren kann.

Während Microsoft versichert an einem Patch zu arbeiten, sollen betroffene Anwender sich vorerst wie folgt selbst schützen:

  • Deaktivierung der Vorschau im Windows Explorer
  • Deaktivierung der Detailansicht im Windows Explorer
  • Deaktivierung des WebClient-Dienstes über Services.msc
  • Umbenennen der Bibliothek (atmfd.dll) des Adobe Type Managers

Neben detaillierten Beschreibungen der einzelnen Workarounds und den zu erwartenden Auswirkungen und Einschränkungen, hat Microsoft seiner Sicherheitswarnung auch eine entsprechende FAQ hinzugefügt.

Microsoft is aware of this vulnerability and working on a fix. Updates that address security vulnerabilities in Microsoft software are typically released on Update Tuesday, the second Tuesday of each month.

Microsoft

Sobald Microsoft einen entsprechenden Sicherheits-Patch veröffentlicht, erhält diese Meldung ein Update mit weiteren Informationen.