In verschiedenen Windows-Versionen klafft eine Zero-Day-Lücke, die offenbar bereits von Hackern ins Visier genommen wird. [...]
Microsoft hat in einer offiziellen Warnmeldung über eine Zero-Day-Lücke informiert, die in den Windows–Versionen 7, 8.1 und 10 sowie in unterschiedlichen Server-Ausgaben klafft. Die „Type 1 Font Parsing Remote Code Execution Vulnerability“ werde von Hackern bereits gezielt ins Visier genommen. Der Softwarekonzern spricht in diesem Zusammenhang allerdings von „begrenzten“ Attacken.
Der Meldung zufolge klafft die Lücke in der Adobe Type Manager Library. Diese verwalte eine spezielle Schriftart falsch, heißt es. Die Schwachstelle soll es Cyberkriminellen letztlich ermöglichen, Schadcode auszuführen. Für einen erfolgreichen Angriff müssen Opfer zuerst dazu gebracht werden, ein präpariertes Dokument zu öffnen. Dabei reiche jedoch bereits die Darstellung in der Windows-Explorer-Vorschaufunktion.
Patches noch nicht verfügbar
Microsoft arbeitet eigenen Angaben zufolge an Patches für die Schwachstelle. Immerhin gibt es zur Überbrückung drei verschiedene Workarounds. Beispielsweise soll die Vorschaufunktion des Windows Explorers oder der WebClient-Service deaktiviert werden.
Wie die Workarounds konkret angewendet werden können, erklären Microsofts Sicherheits-Experten in der Warnmeldung Schritt für Schritt. Unklar ist allerdings noch, wann die Updates erscheinen, die die Sicherheitslücke definitiv schliessen sollen. Microsoft verweist hierbei auf den monatlichen Patchday. Der nächste ist für den 14. April angesetzt.
*Luca Perler ist Autor bei PCTipp.
Be the first to comment