Security Advisory: Adobe Type Manager Library Sicherheitslücke
Seit 2015 arbeite ich wieder als System Engineer für die Leuchter IT Solutions AG. Bereits von 2008 bis 2013 war ich für Leuchter tätig. Meine Kompetenzen liegen im Bereich Netzwerk und IT Security. In meiner Freizeit bin ich leidenschaftlicher Gleitschirmpilot, bin im Sommer gelegentlich auf dem Motorrad anzutreffen, seltener mal auch in einem Dojo auf der Matte.
Zwei kritische Sicherheitslücken in der windowseigenen Adobe Type Manager Library (aktuell noch ohne CVE-Identifier) ermöglichen es, Schadcode auf Windows Rechnern auszuführen. Dazu muss das Opfer ein entsprechend präpariertes Dokument öffnen oder es in der Vorschau des Explorers anzeigen. Über weitere Angriffsszenarien wird aktuell noch spekuliert.
Betroffen sind nahezu sämtliche im Einsatz befindlichen Windows-Versionen ungeachtet des Typs Server oder Client. Systeme mit Windows 10-Kern sind aufgrund der Sandbox-Technologie weniger exponiert.
Die Einstufung als «kritisch» und die Art, wie unverzüglich Microsoft kommuniziert hat, lässt auf den Schweregrad der Lücke schliessen.
Gemäss Microsoft ist aktuell kein Patch verfügbar. Microsoft erklärt aber im Advisory (siehe unten) verschiedene Workarounds zum Eindämmen des Angriffsvektors.
Weiterführende Informationen/Quellen:
-
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006
-
https://thehackernews.com/2020/03/windows-adobe-font-vulnerability.html
Aktuell liegen, ausser dem Advisory und der offengelegten Sicherheitslücke, wenig detaillierte Informationen vor. Folgende Schritte werden für den Verlauf der nächsten Tage empfohlen:
-
Deaktivierung der «Preview pane» und der «Details pane» in Windows gem. Workaround. Im Unternehmensumfeld kann dies per GPO durchgesetzt werden.
-
Verfolgen der Pressemitteilungen hinsichtlich «Adobe Type Manager Library» zum Erweitern des Kenntnisstands hinsichtlich der Lücke.
-
Interne Benutzerinformation mit der Aufforderung nur Dokumente aus vertrauenswürdigen Quellen zu öffnen und in naher Zukunft besonders achtsam im Umgang mit fremden Dokumenten zu sein.
Update 24.03. / 08:51
Die Lücke wird in der Fachpresse diskutiert und von Experten sowie Interessierten analysiert. Bis dato scheint es zwar keinen öffentlich verfügbaren POC Code zu geben, aber laut Microsoft sei die Lücke schon ausgenutzt worden. Aktuell ist noch immer kein CVE-Eintrag vorhanden: