Microsoft bringt Windows-Notfall-Update für Hacking-Team-Lücken

SicherheitSicherheitsmanagement
Update (Bild: Shutterstock)

Ein Angreifer wäre bei einem ungepatchten System in der Lage, vollständig die Kontrolle darüber zu übernehmen. Die Lücke im Microsoft Font Driver findet sich in sämtlichen unterstützten Windows-Ausgaben. Anfällig für die Schwachstelle ist auch die Insider Preview von Windows 10.

Weniger als eine Woche nach seinem Juli-Patchday hat Microsoft nun einen außerplanmäßigen Sicherheitspatch für Windows veröffentlicht. Der soll eine als kritisch bewertete Lücke schließen, die es einem Angreifer gegebenenfalls ermöglicht, die komplette Kontrolle über ein betroffenes System zu übernehmen. Einzelheiten zu der Schwachstelle finden sich Trend Micro zufolge in den Unterlagen, die dem italienischen Spähsoftwareanbieter Hacking Team entwendet wurden.

Die Anfälligkeit mit der Kennung CVE-2015-2426 steckt in sämtlichen unterstützten Windows-Varianten von Windows Vista bis Windows 8.1 sowie den Server-Betriebssystemen Server 2008 bis Server 2012 R2. Ein Microsoft-Sprecher bestätigte in einer E-Mail an die US-Ausgabe der ITespresso-Schwesterpublikation ZDNet, dass auch die Insider Preview von Windows 10 von dem Fehler betroffen ist. Zur Technical Preview von Windows Server 2016 machte er jedoch keine Angaben.

Laut einer Sicherheitswarnung lässt sich der Microsoft Font Driver dazu einsetzen, Schadcode einzuschleusen und auszuführen. Ein Angreifer muss sein Opfer lediglich dazu bringen, ein speziell gestaltetes Dokument oder eine Website mit darin enthaltenen OpenType-Schriftarten zu öffnen. Das Update behebt demnach die Art und Weise, wie die Windows Adobe Type Manager Library mit OpenType-Schriften verfährt.

Die Lücke könnten Angreifer Microsoft zufolge dazu nutzen, Programme zu installieren, neue Nutzerkonten mit vollumfänglichen Rechten anzulegen, Daten zu lesen, zu verändern oder zu löschen. Microsoft rät seinen Kunden, das Update, das sie über Microsoft Update respektive Windows Update sowie das Bulletin beziehen können, so schnell wie möglich einzuspielen.

Der in den Hacking-Team-Unterlagen entdeckte Beispielcode führt laut Moony Li, Threat Analyst bei Trend Micro, den Windows-Taschenrechner aus. Da es sich um einen Kernelfehler handele, sei es ebenso möglich, über eine etwa in Chrome geöffnete Website Schadcode außerhalb der Sandbox des Google-Browsers auszuführen. Trend Micro vermutet überdies, dass auch das seit letztem Dienstag nicht länger unterstützte Windows Server 2003 von der Anfälligkeit betroffen ist.

“Obwohl es das Proof-of-Concept-Beispiel von Hacking Team gibt, sind keine bekannten Muster im Umlauf”, heißt es weiter in dem Blogbeitrag. Auch Microsoft sind keine Angriffe auf die Schwachstelle bekannt. Dass das Unternehmen dennoch einen außerplanmäßigen Fix bereitstellt, unterstreicht vermutlich dessen Schweregrad.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen