2496015

Microsoft relativiert Angriffsrisiko für Windows 10

25.03.2020 | 08:24 Uhr | Frank Ziemann

Microsoft hat seine Sicherheitsempfehlung zu den 0-Day-Lücken in Windows präzisiert. Demnach sind vor allem ältere Windows-Versionen in Gefahr, Windows 10 hingegen kaum.

In einer Montagabend veröffentlichten Sicherheitsempfehlung hat Microsoft vor Angriffen auf Windows-Systeme gewarnt. Bei den „begrenzten, gezielten Angriffen“ werden bis dahin nicht bekannte Schwachstellen, so genannte 0-Day-Lücken, in Windows ausgenutzt. Microsoft hat inzwischen die Risikostufe für Windows 10 von kritisch auf hoch (important) gesenkt, ebenso für die entsprechenden Server-Editionen 2016 und 2019.

Microsoft gibt in der Sicherheitsempfehlung ADV200006 an, in der Adobe Type Manager Programmbibliothek (atmfd.dll) steckten zwei als kritisch eingestufte Sicherheitslücken. Diese könnten ausgenutzt werden, um Code einzuschleusen und auszuführen. Grundsätzlich betroffen sind laut Microsoft alle Windows-Versionen von 7 bis 10, Windows RT sowie Server 2008 und neuer. Angriffe gibt es laut Microsoft bislang nur auf Windows-7-Systeme.

Doch bei Windows 10 werden laut Microsoft alle Schriftartdateien in einem App-Container mit begrenzten Berechtigungen und Möglichkeiten verarbeitet. Verantwortlich dafür ist eine Sandbox, die durch den „Usermode Font Driver Host“ (fontdrvhost.exe) aufgespannt wird. Im Falle eines erfolgreichen Angriffs könnte eingeschleuster Code nur in dieser Sandbox mit den Rechten eines normalen Benutzers ausgeführt werden. Die Datei atmfd.dll existiert bei Windows 10 ab Version 1709 nicht mehr.

IM FAQ-Abschnitt am Ende der Sicherheitsempfehlung stellt Microsoft außerdem klar, dass zwar die Vorschau im Windows Explorer (Miniaturansichten) einen möglichen Angriffsvektor darstellt, nicht jedoch die Mail-Vorschau in Outlook.

Für ältere Windows-Versionen bleibt Microsoft bei der Einstufung der beiden ATM-Lücken als kritisch. Sicherheits-Updates sind nach wie vor nicht verfügbar. Voraussichtlich wird Microsoft erst beim nächsten regulären Patch Day am 14. April entsprechende Updates ausliefern. Für Windows 7 wie auch für Server 2008 und Server 2008 R2 heißt das, Sie brauchen eine kostenpflichtige ESU-Lizenz (Extended Security Updates), um die Sicherheits-Updates zu erhalten.

Bis dahin bleibt es bei den empfohlenen Workarounds. Für ältere Windows-Versionen ist das Umbenennen der anfälligen Datei atmfd.dll die sicherste Lösung. Die anderen Maßnahmen greifen nicht, wenn ein für Angriffszwecke präpariertes Dokument geöffnet wird. Für Windows 10 und Server 2016/2019 empfiehlt Microsoft die Anwendung dieser Maßnahmen ausdrücklich nicht. Es seien bislang keine Angriffe auf Systeme mit Windows 10 bekannt.

PC-WELT Marktplatz

2496015