Microsoft hat in einer offiziellen
Warnmeldung über eine Zero-Day-Lücke informiert, die in den Windows-Versionen 7, 8.1 und 10 sowie in unterschiedlichen Server-Ausgaben klafft. Die "Type 1 Font Parsing Remote Code Execution Vulnerability" werde von Hackern bereits gezielt ins Visier genommen. Der Softwarekonzern spricht in diesem Zusammenhang allerdings von "begrenzten" Attacken.
Der Meldung zufolge klafft die Lücke in der Adobe Type Manager Library. Diese verwalte eine spezielle Schriftart falsch, heißt es. Die Schwachstelle soll es Cyberkriminellen letztlich ermöglichen, Schadcode auszuführen. Für einen erfolgreichen Angriff müssen Opfer zuerst dazu gebracht werden, ein präpariertes Dokument zu öffnen. Dabei reiche jedoch bereits die Darstellung in der Windows-Explorer-Vorschaufunktion.
Microsoft arbeitet eigenen Angaben zufolge an Patches für die Schwachstelle. Immerhin gibt es zur Überbrückung drei verschiedene Workarounds. Beispielsweise soll die Vorschaufunktion des Windows Explorers oder der WebClient-Service deaktiviert werden.
Wie die Workarounds konkret angewendet werden können, erklären Microsofts Sicherheits-Experten in der
Warnmeldung Schritt für Schritt. Unklar ist allerdings noch, wann die Updates erscheinen, die die Sicherheitslücke definitiv schließen sollen. Microsoft verweist hierbei auf den monatlichen Patchday. Der nächste ist für den 14. April angesetzt.