Zwei kritische Sicherheitslücken in der windowseigenen Adobe Type Manager Library (aktuell noch ohne CVE-Identifier) ermöglichen es, Schadcode auf Windows Rechnern auszuführen. Dazu muss das Opfer ein entsprechend präpariertes Dokument öffnen oder es in der Vorschau des Explorers anzeigen. Über weitere Angriffsszenarien wird aktuell noch spekuliert.

Betroffen sind nahezu sämtliche im Einsatz befindlichen Windows-Versionen ungeachtet des Typs Server oder Client. Systeme mit Windows 10-Kern sind aufgrund der Sandbox-Technologie weniger exponiert.

Die Einstufung als «kritisch» und die Art, wie unverzüglich Microsoft kommuniziert hat, lässt auf den Schweregrad der Lücke schliessen.

Gemäss Microsoft ist aktuell kein Patch verfügbar. Microsoft erklärt aber im Advisory (siehe unten) verschiedene Workarounds zum Eindämmen des Angriffsvektors.

Weiterführende Informationen/Quellen:

Aktuell liegen, ausser dem Advisory und der offengelegten Sicherheitslücke, wenig detaillierte Informationen vor. Folgende Schritte werden für den Verlauf der nächsten Tage empfohlen:

  • Deaktivierung der «Preview pane» und der «Details pane» in Windows gem. Workaround. Im Unternehmensumfeld kann dies per GPO durchgesetzt werden.
  • Verfolgen der Pressemitteilungen hinsichtlich «Adobe Type Manager Library» zum Erweitern des Kenntnisstands hinsichtlich der Lücke.
  • Interne Benutzerinformation mit der Aufforderung nur Dokumente aus vertrauenswürdigen Quellen zu öffnen und in naher Zukunft besonders achtsam im Umgang mit fremden Dokumenten zu sein.

Update 24.03. / 08:51

Die Lücke wird in der Fachpresse diskutiert und von Experten sowie Interessierten analysiert. Bis dato scheint es zwar keinen öffentlich verfügbaren POC Code zu geben, aber laut Microsoft sei die Lücke schon ausgenutzt worden. Aktuell ist noch immer kein CVE-Eintrag vorhanden:

Diese Beiträge könnten dich auch interessieren
Security Advisory: Patchday und SMBv3-Sicherheitslücke (CVE-2020-0796)

Microsoft released zum aktuellen Patchday eine Vielzahl von Fixes, (117 an der Zahl). 25 davon werden als kritisch eingestuft. Ein wichtiger Patch für eine Sicherheitslücke (CVE-2020-0796) in der SMBv3-Implementierung fehlt allerdings. Gemäss Advisory von Microsoft genügt es, durch das Senden …

Weiterlesen >

Security Advisory: Malwarekampagnen via RTF

Eine ältere Sicherheitslücke (CVE-2017-11882) im Equiation-Editor von MS Office wird aktuell von unbekannten Angreifern bei Malwarekampagnen in Europa zur Verbreitung von Schadsoftware missbraucht. Dabei nutzt ein präpariertes RTF-Dokument die genannte Schwachstelle um Windows mit einem Trojaner zu infizieren. Microsoft hat …

Weiterlesen >

Security Advisory: RDP-Schwachstelle

Eine Sicherheitslücke (CVE-2019-0708) ermöglicht es Schadcode aus der Ferne auf Windows-Rechner mit aktiviertem RDP-Zugang auszuführen (RemoteDesktop/Terminal-Services). Zum Ausnutzen der Lücke genügt es, wenn ein Rechner grundsätzlich über RDP erreichbar ist. Weitere Voraussetzungen sind nicht notwendig. Betroffen sind Windows-Systeme (Server und …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.