Angreifer attackieren Windows über Zero-Day-Lücken

  • TIPP

  • mad.de
  • 993 Aufrufe 3 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Angreifer attackieren Windows über Zero-Day-Lücken

    Microsoft warnt vor zwei kritischen Sicherheitslücken in verschiedenen Windows-Versionen. Patches sind noch nicht verfügbar.

    Derzeit haben Angreifer mehrere Schwachstellen in Windows 7, 8.1 und 10 im Visier. Davon sind auch unterschiedliche Server-Ausgaben bedroht. Microsoft spricht von "begrenzten, gezielten" Attacken. Das von den beiden Sicherheitslücken ausgehende Angriffsrisiko ist als "kritisch" eingestuft. Nach erfolgreichen Attacken könnten Angreifer Schadcode ausführen. Bislang gibt es nur Workarounds, um Computer abzusichern. Patches sollen folgen.

    In einer Warnmeldung listet Microsoft die bedrohten Versionen im Detail auf. Am Ende der Meldung findet man auch Infos, wie man Computer bis zum Erscheinen der Sicherheitsupdates absichern kann. Wann die Updates erscheinen sollen, ist bislang unklar. Microsoft verweist an dieser Stelle auf den monatlichen Patchday. Der nächste findet am 14. April statt.

    Da der Support für Windows 7, Windows Server 2008 und Server 2008 R2 seit Januar 2020 ausgelaufen ist, bekommen nur noch Kunden des kostenpflichtigen Support-Programms Extended Security Update (ESU) Sicherheitspatches.

    Attacken vergleichsweise trivial
    Die Schwachstellen finden sich in der Adobe-Type-Manger-Bibliothek von Windows. Bei der Verarbeitung von "multi-master Font - Adobe Type 1 PostScript format"-Dateien kann es zu Fehlern kommen.

    Für eine erfolgreiche Attacke muss ein Angreifer einem Opfer eine präparierte Datei dieser Art unterschieben. Öffnet das Opfer diese, ist eine Attacke erfolgreich. Dabei soll die Darstellung in der Windows-Explorer-Vorschaufunktion ausreichen. Die Darstellung via Outlook-Preview-Funktion soll nicht gefährlich sein. Außerdem weist Microsoft darauf hin, dass die erweiterten Sicherheitseinstellungen von Windows Server an dieser Stelle nicht weiterhelfen.

    Workarounds
    Um Windows-Computer bis zum Erscheinen von Patches gegen Angriffe zu rüsten, hält Microsoft verschiedene Workarounds bereit. So sollten Nutzer beispielsweise die Vorschaufunktion des Windows Explorers deaktivieren oder den WebClient-Service deaktivieren. Wie das funktioniert, beschreibt Microsoft in der Warnmeldung.

    Quelle: Angreifer attackieren Windows über Zero-Day-Lücken | heise online
  • Aktuelle Sicherheitsmeldungen
    Microsoft: Warnung vor kritischer Windows-Lücke + Probleme beim Defender
    Microsoft warnt vor einer kritischen Sicherheitslücke in Windows, die bereits ausgenutzt wird. Dazu irritiert der Defender mit einem seltsamen Scan-Verhalten.

    Wir fassen aktuelle Meldungen rund um Windows zusammen. Microsoft warnt vor einer Lücke, die Systeme ab Windows 7 betrifft. Die meisten Nutzer von Windows 10 brauchen sich aber keine Sorgen zu machen. Dazu kommt eine Meldung zum Windows Defender, der bei einigen Nutzern Fragezeichen auslöst.

    Windows: Kritische Sicherheitslücke

    Seit Windows 7 hat das Betriebssystem von Microsoft eine Schwachstelle in der „Adobe Type Manager“-Bibliothek. Die Art und Weise, wie diese Bibliothek die Master-Schriftart Adobe Type 1 PostScript verarbeitet, beherberge zwei Fehler. Diese ermöglichen einen Angriff – es gebe Hinweise auf bereits erfolgte Attacken, heißt es im Sicherheitshinweis von Microsoft.

    Rechner mit Windows 10 seien aber zu großen Teilen sicher. Lediglich Windows-Installationen auf einem Update-Stand vor Version 1703 besitzen die Lücke. Ab dieser Version von Anfang 2017 hat Microsoft den fraglichen Prozess umgestaltet und vor Fremdzugriffen abgesichert. Für alle betroffenen Systeme arbeitet Microsoft an einem Patch, der für den nächsten Patchday zu erwarten ist.

    Windows Defender Scan: Übersprungene Elemente

    Der in Windows eingebaute Virenschutz Defender ist bei einigen Nutzern mit einem seltsamen Verhalten aufgefallen. Ein System-Scan läuft durch, der Defender meldet jedoch unerwarteterweise, es seien Daten „aufgrund von Ausschluss- oder Netzwerküberprüfungseinstellungen“ übersprungen worden. Entsprechende Hinweise lassen Windows-Blogger Günter Born vermuten, dass der Defender keine Netzwerkdateien mehr scannen könnte.

    Um die irritierenden Meldungen des Windows Defender nicht mehr zu erhalten, liefert Born Workarounds, die diese möglicherweise in Kraft getretene Sperre von Netzwerk-Scans umgeht. Das funktioniert einerseits mit Anpassung der Gruppenrichtlinien, per Registry oder PowerShell. Details finden Sie im jetzt verlinkten Blogbeitrag.

    24.3.2020 von The-Khoa Nguyen


    Quelle: Microsoft: Warnung vor kritischer Windows-Lücke + Probleme beim Defender - PC Magazin
  • Microsoft Defender: "Scan-Skip-Bug" mit Update KB4052623 anscheinend beseitigt

    Das von Microsoft für den Windows Defender veröffentlichte Update KB4052623 scheint die Meldung, dass Elemente beim Scan übersprungen wurden, zu eliminieren.

    Seit der zweiten März-Woche meldete der Windows Defender auf manchen Windows-10-Systemen in den Versionen 1903 und 1909 im Anschluss an manuell angestoßene Scans, dass Elemente während der Prüfung übersprungen wurden. Und zwar ohne dass die betreffenden Nutzer solche Ausschlüsse selbst definiert hätten. In den Meldungen des Virenschutzes wurde lediglich nebulös auf "Ausschluss- oder Netzwerküberprüfungseinstellungen" als Gründe hingewiesen.

    Weitere Details zum Verhalten des Defenders, das sich letztlich als nicht wirklich gefährlich erwies, haben wir in einer separaten Meldung beschrieben. Der Autor dieser Meldung kommunizierte das Problem seinerseits auch an Microsoft.

    Wo es zuvor lediglich einen inoffiziellen Workaround gab, hat Redmond nun offenbar nachgebessert: Zum 24. März veröffentlichte das Unternehmen das Update KB4052623 für die Windows Defender-Plattform von Windows 10 und Windows Server 2016/2019.

    KB4052623 behebt das Problem auf vielen Systemen
    Der Supportbeitrag zum Update gibt nur allgemein an, dass das Paket monatliche "Updates und Fehlerbehebungen für die Antischadsoftware-Plattform von Windows Defender" enthalte, die von Windows Defender Antivirus in Windows 10 verwendet wird. Von einer Korrektur des Scan-Skip-Bugs ist nichts zu lesen.

    Bereits kurz nach Freigabe von KB4052623 erreichten den Autor dieses Beitrags allerdings mehrere Leserhinweise, dass die bisherige Meldung zu beim Scan übersprungenen Elementen nach der Update-Installation nicht mehr angezeigt wurde. Auch auf dem Testsystem des Autors ließ sich die Meldung zu den übersprungenen Elementen im Anschluss an die Aktualisierung nicht mehr erzeugen.

    Zwei Leser berichteten gegenüber dem Autor allerdings, dass die Elemente auch nach dem Update auf ihren Systemen weiterhin übersprungen worden seien.

    Update 25.03.20, 17:18:
    Kleine Ergänzung: Besagtes Update hebt die Antimalware-Clientversion offenbar auf Version 4.18.2003.8 an.

    Einige Medien weisen auf den seltsamen Umstand hin, dass sich in Microsofts Update-Katalog mehrere Einträge zu KB4052623 finden (eine davon bereits von Ende Februar). Allerdings trägt die Variante vom 24. März eine neuere Versionsnummer und ist als einzige als "Definitionsupdate" gekennzeichnet.

    (Update 20:30: Ergänzung zum "erfolglosen" Update zweier Leser im Fließtext.)

    Quelle: Microsoft Defender: "Scan-Skip-Bug" mit Update KB4052623 anscheinend beseitigt | heise online
  • Schwachstelle entdeckt 25.03.2020, 23:20 Uhr
    Zero-Day-Lücke macht Windows-Rechner angreifbar
    In verschiedenen Windows-Versionen klafft eine Zero-Day-Lücke, die offenbar bereits von Hackern ins Visier genommen wird.

    Microsoft hat in einer offiziellen Warnmeldung über eine Zero-Day-Lücke informiert, die in den Windows-Versionen 7, 8.1 und 10 sowie in unterschiedlichen Server-Ausgaben klafft. Die «Type 1 Font Parsing Remote Code Execution Vulnerability» werde von Hackern bereits gezielt ins Visier genommen. Der Softwarekonzern spricht in diesem Zusammenhang allerdings von «begrenzten» Attacken.

    Der Meldung zufolge klafft die Lücke in der Adobe Type Manager Library. Diese verwalte eine spezielle Schriftart falsch, heisst es. Die Schwachstelle soll es Cyberkriminellen letztlich ermöglichen, Schadcode auszuführen. Für einen erfolgreichen Angriff müssen Opfer zuerst dazu gebracht werden, ein präpariertes Dokument zu öffnen. Dabei reiche jedoch bereits die Darstellung in der Windows-Explorer-Vorschaufunktion.

    Patches noch nicht verfügbar

    Microsoft arbeitet eigenen Angaben zufolge an Patches für die Schwachstelle. Immerhin gibt es zur Überbrückung drei verschiedene Workarounds. Beispielsweise soll die Vorschaufunktion des Windows Explorers oder der WebClient-Service deaktiviert werden.

    Wie die Workarounds konkret angewendet werden können, erklären Microsofts Sicherheits-Experten in der Warnmeldung Schritt für Schritt. Unklar ist allerdings noch, wann die Updates erscheinen, die die Sicherheitslücke definitiv schliessen sollen. Microsoft verweist hierbei auf den monatlichen Patchday. Der nächste ist für den 14. April angesetzt.

    Autor(in)
    Luca Perler


    Quelle: Zero-Day-Lücke macht Windows-Rechner angreifbar - onlinepc.ch