{"id":229898,"date":"2020-03-24T00:03:00","date_gmt":"2020-03-23T23:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229898"},"modified":"2022-07-17T23:18:26","modified_gmt":"2022-07-17T21:18:26","slug":"0-day-schwachstelle-in-windows-adobe-library","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/","title":{"rendered":"0-Day-Schwachstelle in Windows Adobe Type Library"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=13793\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In allen unterst\u00fctzten Windows-Versionen gibt es eine ungepatchte Schwachstelle in der Adobe Type Manager Library. Inzwischen versuchen Hacker diese Schwachstelle auszunutzen, wie Microsoft in einem Sicherheitshinweis schreibt. <strong>Erg\u00e4nzung:<\/strong> Von 0patch gibt es inzwischen einen Fix.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9aa4b58bc5394809a24050977e130e8e\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information findet sich in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a>, und betrifft eine Schwachstelle in der Adobe Type 1 Manager Library. Ich bin \u00fcber nachfolgenden Tweet und einen Sicherheitshinweis von Microsoft per Mail auf diese Schwachstelle aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Microsoft is aware of limited targeted attacks that could leverage unpatched vulnerabilities in the Adobe Type Manager Library, and is providing guidance to help reduce customer risk until the security update is released. See the link for more details. <a href=\"https:\/\/t.co\/tUNjkHNZ0N\">https:\/\/t.co\/tUNjkHNZ0N<\/a><\/p>\n<p>\u2014 Security Response (@msftsecresponse) <a href=\"https:\/\/twitter.com\/msftsecresponse\/status\/1242135309116043270?ref_src=twsrc%5Etfw\">March 23, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Microsoft ist sich der begrenzten Anzahl gezielter Angriffe bewusst, die ungepatchte Schwachstellen in der Adobe Type Manager Library ausnutzen k\u00f6nnten, und stellt Hinweise zur Verringerung des Risikos bis zur Ver\u00f6ffentlichung des Sicherheitsupdates zur Verf\u00fcgung.<\/p>\n<h2>Type 1 Font Parsing Remote Code Execution-Schwachstelle<\/h2>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> schreibt Microsoft, dass es in Microsoft Windows zwei Sicherheitsl\u00fccken gibt, die eine Remote-Codeausf\u00fchrung erm\u00f6glichen, weil die Windows Adobe Type Manager Library eine speziell entwickelte Multi-Master-Schriftart &#8211; das Adobe Type 1 PostScript-Format &#8211; nicht korrekt verarbeitet. Ein Angreifer kann die Sicherheitsl\u00fccke ausnutzen, wenn er z. B. einen Benutzer dazu bringt, ein speziell gestaltetes Dokument zu \u00f6ffnen oder es im Windows-Vorschaufenster anzuzeigen.<\/p>\n<p>Microsoft ist sich dieser Schwachstelle bewusst und arbeitet an einer L\u00f6sung. Updates, die Sicherheitsl\u00fccken in Microsoft-Software beheben, werden normalerweise zum Patch-Dienstag (2. Dienstag im Monat) freigegeben. Aktuell liegt jedoch noch kein Sicherheitsupdate vor.<\/p>\n<p>Betroffen sind alle Windows-Versionen, von Windows 7 SP1 \u00fcber Windows 8.1 bis hin zu Windows 10 \u2013 und nat\u00fcrlich alle Server-Pendants. Auf Systemen mit Windows 10 kann ein erfolgreicher Angriff nur in einem AppContainer-Sandbox-Kontext stattfinden und erm\u00f6glicht somit nur begrenzte Berechtigungen und F\u00e4higkeiten zur Ausf\u00fchrung von Code.<\/p>\n<h2>Ma\u00dfnahmen zur Abschw\u00e4chung<\/h2>\n<p>Microsoft gibt in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> verschiedene Ma\u00dfnahmen an, mit denen sich diese, also kritisch angesehene, Schwachstelle abschw\u00e4chen l\u00e4sst. Eine Ma\u00dfnahme besteht darin, die Vorschau f\u00fcr Dokumente im Explorer abzuschalten. Eine weitere Ma\u00dfnahme besteht darin, die Bibliothek ATMFD.DLL zu deaktivieren. Beachtet aber (siehe auch folgende Kommentare), dass diese Ma\u00dfnahmen sich weitgehend auf \u00e4ltere Betriebssysteme vor Windows 10 beziehen.<\/p>\n<p>Aktuell gibt es noch kein Sicherheitsupdate zum Schlie\u00dfen dieser Schwachstelle, obwohl Versuche zur Ausnutzung der Schwachstelle bekannt geworden sind. Aber Microsoft arbeitet an einem Patch, der voraussichtlich zum April 2020 Patchday freigegeben wird. F\u00fcr Windows 7 SP1 und Windows Server 2008 R2 ist jedoch eine ESU-Lizenz erforderlich, um das dann verf\u00fcgbare Sicherheitsupdate zu erhalten.<\/p>\n<p>Die Leute von AGROS Security haben inzwischen einen Micropatch f\u00fcr ihren 0patch-Agementen entwickelt, der Windows 7 SP1 und Windows Server 2008 R2 sch\u00fctzt &#8211; siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\" rel=\"bookmark\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In allen unterst\u00fctzten Windows-Versionen gibt es eine ungepatchte Schwachstelle in der Adobe Type Manager Library. Inzwischen versuchen Hacker diese Schwachstelle auszunutzen, wie Microsoft in einem Sicherheitshinweis schreibt. Erg\u00e4nzung: Von 0patch gibt es inzwischen einen Fix.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[4328,3288],"class_list":["post-229898","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229898"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229898\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}