Kritische Sicherheitslücke in Microsoft Windows

20. Juli 2015

Beschreibung

Microsoft hat ein Security Bulletin veröffentlicht, das vor einer kritischen Schwachstelle in allen aktuell unterstützten Microsoft Windows Versionen warnt. Ein Bug im OpenType Font Parser ermöglicht es einem Angreifer beliebigen Code mit Kernel Rechten auszuführen. Laut Microsoft muss man davon ausgehen, dass die Information zu dieser Schwachstelle zwar öffentlich bekannt war, dieser Bug aber noch nicht aktiv von Angreifern ausgenützt wird.

CVE Referenz-Nummer:

Details

Sowohl Dokumente als auch Webseiten können Schriftarten im OpenType Format einbetten. Unter Windows werden die entsprechenden OpenType Font files (.otf) vom Betriebssystemkernel (mittels Adobe Type Manager Font Driver) interpretiert und angezeigt. Eine Schwachstelle in diesem Code (siehe etwa die CERT.at Warnung vom 4. Nov. 2011) ist sehr kritisch, da alle Gegenmaßnahmen im Userspace, wie etwa Sandboxing, DEP, ASLR, EMET, ... umgangen werden.

Auswirkungen

Wenn ein User eine präparierte Datei öffnet oder auf eine Webseite mit entsprechenden Schriftarten gelockt wird, dann kann der Angreifer beliebigen Code mit Kernel Rechten auf betroffenen Systemen ausführen und so die Kontrolle über diesen Rechner übernehmen.

Betroffene Systeme

Alle Versionen (32/64 Bit) von Microsoft Windows inklusive der Windows Server Versionen.

Abhilfe

Microsoft hat bereits einen entsprechenden Patch bereitgestellt.

Falls dieser nicht zeitnahe eingespielt werden kann, so bietet Microsoft eine temporäre, manuelle Lösung an, die die Unterstützung von OpenType Schriftarten deaktiviert.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Advisory von Microsoft (englisch)
https://technet.microsoft.com/en-us/library/security/MS15-078
Knowledgebase Artikel (englisch)
https://support.microsoft.com/en-us/kb/3079904