Zwei ungepatchte kritische Fehler in ALLEN Windows Versionen

Microsoft hat heute einen neuen Sicherheitshinweis herausgegeben, der Milliarden von Windows-Nutzern vor zwei neuen kritischen, ungepatchten Zero-Day-Schwachstellen warnt, die es Hackern ermöglichen könnten, die vollständige Kontrolle über bestimmte Computer aus der Ferne zu übernehmen.

Laut Microsoft werden beide ungepatchte Schwachstellen in begrenzten, gezielten Angriffen genutzt und wirken sich auf alle unterstützten Versionen des Windows-Betriebssystems aus - einschließlich Windows 10, 8.1 und Server 2008, 2012, 2016 und 2019 sowie Windows 7, für das Microsoft seine Unterstützung am 14. Januar 2020 beendet hat.

Beide Schwachstellen liegen in der Windows Adobe Type Manager-Bibliothekeine Software zum Parsen von Schriftarten, die nicht nur den Inhalt beim Öffnen mit einer Software von Drittanbietern analysiert, sondern auch vom Windows Explorer verwendet wird, um den Inhalt einer Datei im "Vorschaufenster" oder "Detailfenster" anzuzeigen, ohne dass der Benutzer diese öffnen muss.

Die Mängel bestehen in Microsoft Windows, wenn die Adobe Type Manager Library eine speziell erstellte Multi-Master-Schriftart - das Adobe Type 1 PostScript-Format - unsachgemäß behandelt" und es entfernten Angreifern ermöglicht, beliebigen bösartigen Code auf Zielsystemen auszuführen, indem sie einen Benutzer davon überzeugen, ein speziell gestaltetes Dokument zu öffnen oder es im Windows-Vorschaufenster anzuzeigen.


"Bei Systemen, auf denen unterstützte Versionen von Windows 10 laufen, konnte ein erfolgreicher Angriff nur in der Ausführung von Code innerhalb eines AppContainer-Sandbox-Kontextes mit begrenzten Privilegien und Fähigkeiten resultieren", sagte Microsoft.Im Moment ist zwar noch nicht klar, ob die Fehler auch aus der Ferne über einen Webbrowser ausgelöst werden können, indem ein Benutzer überzeugt wird, eine Webseite mit speziell angefertigten bösartigen OTF-Schriften zu besuchen, aber es gibt mehrere andere Möglichkeiten, wie ein Angreifer die Schwachstelle ausnutzen könnte, z.B. über den Web Distributed Authoring and Versioning (WebDAV)-Clientdienst.

Noch kein Patch verfügbar; Workarounds anwenden

Microsoft sagte, es sei sich des Problems bewusst und arbeite an einem Patch, den das Unternehmen am 14. April als Teil der nächsten Updates für den Patch-Dienstag für alle Windows-Benutzer veröffentlichen werde.

"Die erweiterte Sicherheitskonfiguration mildert diese Schwachstelle nicht", fügte das Unternehmen hinzu.

1) Deaktivieren Sie den Vorschaubereich und den Detailbereich im Windows Explorer

In der Zwischenzeit wird allen Windows-Benutzern dringend empfohlen, den Vorschaubereich und den Detailbereich im Windows-Explorer als Workaround zu deaktivieren, um das Risiko zu verringern, von opportunistischen Angriffen gehackt zu werden.

Deaktivieren des Vorschaubereichs und des Detailfensters:

  • Öffnen Sie den Windows-Explorer, klicken Sie auf Organisieren und dann auf Layout.
  • Deaktivieren Sie sowohl die Menüoptionen des Detailbereichs als auch des Vorschaubereichs.
  • Klicken Sie auf Organisieren und dann auf Ordner- und Suchoptionen.
  • Klicken Sie auf die Registerkarte Ansicht.
  • Aktivieren Sie unter Erweiterte Einstellungen das Kontrollkästchen Symbole immer anzeigen, niemals Miniaturansichten.
  • Schließen Sie alle offenen Instanzen des Windows-Explorers, damit die Änderung wirksam wird.

Zu beachten ist jedoch, dass diese Umgehungslösung zwar verhindert, dass bösartige Dateien in Windows Explorer angezeigt werden, aber nicht unbedingt dazu führt, dass legitime Software von Drittanbietern die anfällige Schriftarten-Parsing-Bibliothek lädt.

2) Deaktivieren Sie den WebClient-Service

Außerdem wird empfohlen, den Windows WebClient-Service zu deaktivieren, um Cyberattacken über den WebDAV-Client-Service zu verhindern.

  • Klicken Sie auf Start, klicken Sie auf Ausführen (oder drücken Sie die Windows-Taste und R auf der Tastatur), geben Sie Services.msc ein und klicken Sie dann auf OK.
  • Klicken Sie mit der rechten Maustaste auf den WebClient-Service und wählen Sie Eigenschaften.
  • Ändern Sie den Starttyp in Deaktiviert. Wenn der Dienst ausgeführt wird, klicken Sie auf Stopp.
  • Klicken Sie auf OK und beenden Sie die Verwaltungsanwendung.

"Nach Anwendung dieser Umgehungslösung ist es für entfernte Angreifer, die diese Schwachstelle erfolgreich ausnutzen, immer noch möglich, das System dazu zu bringen, Programme auszuführen, die sich auf dem Computer des Zielbenutzers oder im Local Area Network (LAN) befinden, aber die Benutzer werden zur Bestätigung aufgefordert, bevor sie beliebige Programme aus dem Internet öffnen", warnte Microsoft.