News Software

Microsoft warnt vor realer Zero-Day-Lücke über schadhaften Remote-Code in vielen Windows-Versionen

Microsoft hat davor gewarnt, dass Angreifer eine ungepatchte Windows-Zero-Day-Schwachstelle auf vollständig aktualisierten Geräten bereits aktiv ausnutzen. Die Schwachstelle betrifft Geräte mit Windows 7, 8.1 und Windows 10 gleichermaßen. „Microsoft hat von begrenzten gezielten Angriffen auf Windows 7 Kenntnis erhalten, die ungepatchte Schwachstellen in der Adobe Type Manager Library ausnutzen könnten“, so das Unternehmen in einem aktuellen Hinweis.

Microsoft teilte mit, dass die beiden Sicherheitslücken bei der Remotecodeausführung „in Microsoft Windows bestehen, wenn die Windows Adobe Type Manager Library eine speziell entwickelte Multi-Master-Schriftart – das Adobe Type 1 PostScript-Format – unsachgemäß behandelt“. Die Adobe Type Manager Library, die Auslöser des Problems sein soll, ist eine Systemdatei, die von Adobe zur Verwaltung und zum Rendern von Schriften verwendet wird. Böswillige Angreifer können diese Schwachstelle zudem auf verschiedene Weise ausnutzen, z. B. indem sie Benutzer davon überzeugen, speziell gestaltete Dokumente zu öffnen oder sie im Windows-Vorschaufenster anzeigen zu lassen.

Der Windows-Hersteller fügte hinzu, dass mit Hochdruck er an einer Korrektur arbeite. Es scheint jedoch, dass das Unternehmen nicht auf eine bersonders schnelle und außerplanmäßige Veröffentlichung des Fixes abzielt, denn Microsoft erwähnte in diesem Zusammenhang auch, dass die Veröffentlichung von Sicherheitsfixes turnusmäßig jeden zweiten Dienstag im Monat die Qualitätssicherung und IT-Planung der Partner sicherstellt, „was dazu beitrage, das Windows-Ökosystem als eine zuverlässige, sichere Wahl für unsere Kunden zu erhalten“.

Während Microsoft die „Type 1 Font Parsing Remote Code Execution Vulnerability“ selbst als kritisch eingestuft hat, hat man auch einen Hinweis hinzugefügt, dass die Bedrohung für Systeme mit Windows 10 „aufgrund von Änderungen, die seit der ersten Version aus dem Jahr 2015 immer wieder erfolgten“, eher gering ist. Der Windows-Hersteller hat auch hinzugefügt, dass dem Unternehmen keine Angriffe gegen Windows 10 bekannt sind. „Die Möglichkeit der Remote-Codeausführung ist vernachlässigbar und eine Erhöhung der Privilegien ist nicht möglich“, sagte Microsoft. „Bei Systemen, auf denen unterstützte Versionen von Windows 10 laufen, könnte ein erfolgreicher Angriff nur in der Ausführung von Code innerhalb eines AppContainer-Sandbox-Kontextes mit eingeschränkten Privilegien und Fähigkeiten resultieren“, fügte man hinzu.

Es gibt zwar auch Workarounds aber man empfiehlt explizit nicht, dass IT-Administratoren, die Windows 10 ausführen, diese auch nutzen. Diese Workarounds umfassen unter anderem die Deaktivierung des Vorschaubereichs und des Detailbereichs im Windows Explorer und des WebClient-Service.

Folgende Versionen von Windows 7, 8.1 und Windows 10 sind betroffen (Microsoft-Liste)

  • Windows 10 for 32-bit Systems and x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems and x64-based Systems
  • Windows 10 Version 1709 for 32-bit Systems, ARM64-based Systems, and x64-based Systems
  • Windows 10 Version 1803 for 32-bit Systems, ARM64-based Systems, and x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems, ARM64-based Systems, and x64-based Systems
  • Windows 10 Version 1903 for 32-bit Systems, ARM64-based Systems, and x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems, ARM64-based Systems, and x64-based Systems
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8.1 for 32-bit systems and x64-based systems
  • Windows RT 8.1
  • Windows Server 2008 for 32-bit Systems Service Pack 2 and Server Core installation
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 and Server Core installation
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 and Server Core installation
  • Windows Server 2012 and Server Core installation
  • Windows Server 2012 R2 and Server Core installation
  • Windows Server 2016 and Server Core installation
  • Windows Server 2019 and Server Core installation

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Igor Wallossek

Chefredakteur und Namensgeber von igor'sLAB als inhaltlichem Nachfolger von Tom's Hardware Deutschland, deren Lizenz im Juni 2019 zurückgegeben wurde, um den qualitativen Ansprüchen der Webinhalte und Herausforderungen der neuen Medien wie z.B. YouTube mit einem eigenen Kanal besser gerecht werden zu können.

Computer-Nerd seit 1983, Audio-Freak seit 1979 und seit über 50 Jahren so ziemlich offen für alles, was einen Stecker oder einen Akku hat.

Folge Igor auf:
YouTube   Facebook    Instagram Twitter

Werbung

Werbung