{"id":23394,"date":"2020-03-24T18:00:52","date_gmt":"2020-03-24T16:00:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23394"},"modified":"2020-04-15T09:03:41","modified_gmt":"2020-04-15T07:03:41","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/","title":{"rendered":"Zero-Day-Schwachstellen in der Adobe Type Manager-Bibliothek betreffen mehrere Windows-Betriebssysteme"},"content":{"rendered":"<h3>Update vom 14. April<\/h3>\n<p>Microsoft hat eine <a href=\"https:\/\/portal.msrc.microsoft.com\/de-de\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">neue Warnung<\/a> bez\u00fcglich zwei neuer Schwachstellen in der Adobe Type Manager Bibliothek herausgegeben. Dar\u00fcber hinaus, und den Informationen des Unternehmens zufolge, haben einige Angreifer diese bereits im Rahmen zielgerichteter Angriffe ausgenutzt. Am 14. April hat Microsoft Sicherheitsupdates ver\u00f6ffentlicht, die diese Schwachstellen patchen.<\/p>\n<h2>Was ist die Adobe Type Manager-Bibliothek und wieso ist sie angreifbar?<\/h2>\n<p>Es gab Zeiten, in denen man zus\u00e4tzliche Software installieren musste, um propriet\u00e4re Adobe-Schriftarten in Windows zu visualisieren, und zwar Adobe Type Manager. Dies war f\u00fcr die Endbenutzer nicht sehr praktisch, sodass Adobe schlie\u00dflich die Spezifikationen f\u00fcr seine Formate \u00f6ffnete und Microsoft die Schriftartenunterst\u00fctzung in seine Betriebssysteme einbaute. Deshalb wird die <strong>Windows Adobe Type Manager-Bibliothek<\/strong> verwendet.<\/p>\n<p>Laut Microsoft besteht das Problem darin, wie die Bibliothek Schriftarten eines bestimmten Formats verarbeitet \u2013 Adobe Type 1 PostScript-Schriftarten. Ein Angreifer kann eine PostScript-Schriftart vom Typ 1 so erstellen, dass er beliebigen Code auf einem Windows-Computer ausf\u00fchren kann. Es gibt verschiedene Angriffsmethoden, um die Sicherheitsanf\u00e4lligkeit auszunutzen. Angreifer k\u00f6nnen das Opfer davon \u00fcberzeugen, ein sch\u00e4dliches Dokument zu \u00f6ffnen oder es einfach \u00fcber das \u201eVorschaufenster\u201c anzeigen zu lassen (dies bezieht sich auf das Systemfenster und nicht auf eine \u00e4hnliche Funktion in Microsoft Outlook Mail-Client).<\/p>\n<p>Angreifer k\u00f6nnen diese Schwachstelle auch \u00fcber eine HTTP-Erweiterung mit dem Namen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Web Distributed Authoring and Versioning (WebDAV)<\/a> ausnutzen, mit der Benutzer an einem Dokument zusammenarbeiten k\u00f6nnen.<\/p>\n<p>Microsoft schl\u00e4gt vor, den WebClient-Dienst zu deaktivieren, mit dem man diese Funktion verwenden kann. Au\u00dferdem betont der Konzern, dass es sich hierbei <em>um den wahrscheinlichsten Remote-Angriffsvektor handelt<\/em>.<\/p>\n<h2>Welche Systeme sind anf\u00e4llig?<\/h2>\n<p>Die Sicherheitsanf\u00e4lligkeit ist in 40 verschiedenen Versionen der Betriebssysteme Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 und Windows Server 2019 vorhanden. Der Microsoft-Sicherheitshinweis ADV200006 enth\u00e4lt eine <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006#ID0EGB\" target=\"_blank\" rel=\"noopener nofollow\">vollst\u00e4ndige Liste der anf\u00e4lligen Systeme<\/a>.<\/p>\n<p>Das Unternehmen erkl\u00e4rt jedoch, dass in unterst\u00fctzten Versionen von Windows 10 ein erfolgreicher Angriff nur die Ausf\u00fchrung von Schadcodes in der AppContainer-Sandbox mit eingeschr\u00e4nkten Berechtigungen und Funktionen erm\u00f6glicht.<\/p>\n<p><strong>Update<\/strong>: Laut Microsoft ist es unwahrscheinlich, dass diese Sicherheitsl\u00fccke unter Windows 10 ausgenutzt wird. Sie haben den Schweregrad der Schwachstelle von \u201ekritisch\u201c auf \u201ewichtig\u201c heruntergestuft und revidieren die Empfehlung von Workarounds f\u00fcr dieses Betriebssystem. Sie betonen auch, dass es sich um gezielte Angriffe auf Windows 7-basierte Systeme handelt.<\/p>\n<h2>Gibt es einen Patch?<\/h2>\n<p>Am 14. April hat Microsoft Sicherheitsupdates ver\u00f6ffentlicht, die diese Schwachstelle patchen.<\/p>\n<h2>Was man jetzt tun sollte<\/h2>\n<p>Von unserer Seite empfehlen wir die Verwendung einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung zum Schutz von E-Mails (da dies die h\u00e4ufigste Methode zur \u00dcbermittlung b\u00f6sartiger Dokumente ist) sowie eine sch\u00fctzende Endpoint-L\u00f6sung, die b\u00f6swillige Aktivit\u00e4ten einschlie\u00dflich Exploits stoppen kann. Beide Aufgaben k\u00f6nnen von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business \u00a0Advanced<\/a> ausgef\u00fchrt werden. Es versteht sich von selbst, dass es besser ist, Dokumente und E-Mail-Anh\u00e4nge nicht zu \u00f6ffnen, wenn Sie nicht sicher sind, woher sie stammen.<\/p>\n<p>Da es noch keine Patches gibt, schl\u00e4gt Microsoft vor, die folgenden Problemumgehungen zu verwenden.<\/p>\n<ol>\n<li>Deaktivieren Sie Vorschau- und Detailfenster.<\/li>\n<li>Deaktivieren Sie den Webclient-Dienst (wodurch WebDAV deaktiviert wird).<\/li>\n<li>Deaktivieren Sie die ATMFD.DLL-Bibliothek.<\/li>\n<\/ol>\n<p>Ausf\u00fchrliche Anweisungen dazu finden Sie in den <a href=\"https:\/\/portal.msrc.microsoft.com\/de-de\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsrichtlinien<\/a> von Microsoft. Es ist zu beachten, dass das Deaktivieren des Webclient-Dienstes dazu f\u00fchrt, dass WebDAV-Anforderungen nicht verarbeitet werden und Anwendungen, die auf WebDAV basieren, nicht ordnungsgem\u00e4\u00df funktionieren. Gleiches gilt f\u00fcr ATMFD.DLL. Anwendungen, die es verwenden, funktionieren in diesem Fall nicht ordnungsgem\u00e4\u00df.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat einen Sicherheitshinweis zu den Sicherheitsl\u00fccken in der Adobe Type Manager-Bibliothek ver\u00f6ffentlicht, die bereits von Cyberkriminellen ausgenutzt werden.<\/p>\n","protected":false},"author":700,"featured_media":23395,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[3530,411,25,3531,2903,33,962],"class_list":{"0":"post-23394","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-0day","10":"tag-adobe","11":"tag-microsoft","12":"tag-rce","13":"tag-schwachstelle","14":"tag-windows","15":"tag-zero-day"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23394"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23394\/revisions"}],"predecessor-version":[{"id":23712,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23394\/revisions\/23712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23395"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}