Zero-Day-Lücke: Mit einfachen Tricks Angriffe unterbinden
15.04.2020
Die aktuell relevante Zero-Day-Lücke ermöglicht Remote-Angriffe auf alle Windows-Betriebssysteme. Mahr EDV veröffentlicht wertvolle Tipps zu entscheidenden Schutzmaßnahmen.
Zero-Day-Lücke
Still und heimlich, so sieht die typische Arbeitsweise von Hackern aus. Dabei sind es meist die Nutzer selbst, die Unbefugten den Zugang zu den geschützten Daten verschaffen. Fabian Mahr, Gründer und Geschäftsführer des Berliner IT-Unternehmens Mahr EDV, kennt die Maschen der Datendiebe: Durch die Betätigung eines unverdächtigen Links oder die Installation einer Datei erhalten Hacker einen einfachen Zugriff, so auch bei der Zero-Day-Lücke des Programms Adobe-Type-Manager-Bibliothek von Windows. Betroffen sind dabei alle Versionen der Windows-Betriebssysteme und die Gefahr lauert besonders in der Installation neuer Schriftarten, beispielsweise bei Dateien des Typs „multi-master Font- Adobe PostScript Format“ (atmfd.dll). Bringen Hacker den Nutzer des Programms dazu, eine präparierte Datei dieser Art zu speichern und anschließend zu öffnen, ist die Attacke bereits erfolgt und unautorisierte Zugriffe können auf dem PC jederzeit unbemerkt stattfinden.
Windows 7 und Windows Server 2008 besonders gefährdet
„Erschwerend kommt hinzu, dass Microsoft den Kundendienst für Windows 7 und Windows Server 2008 zu Beginn des Jahres eingestellt hat, sodass viele Nutzer sich selbst mit diesem Datenleck auseinandersetzen müssen, sofern sie es denn mitbekommen haben“, erläutert Pascal Kube, Mitglied der Mahr EDV Geschäftsführung. In der Regel entwickelt Microsoft für derartige Schwachstellen sogenannte Patches, die als Softwareprogramm Fehler innerhalb des Betriebssystems beheben können und am monatlichen Patch-Day zur Verfügung gestellt werden. Dazu kam es bislang jedoch nicht, deshalb empfiehlt das mehrfach ausgezeichnete IT-Systemhaus, bis dahin auf verschiedene Workarounds zurückzugreifen; diese dienen als Provisorium zur Umgehung der digitalen Schwachstellen.
Tipps von Mahr EDV
Dabei sind die Cyber-Angriffe über die Adobe Schriftarten-Bibliothek mit wenigen Klicks vermeidbar: So empfehlen Mahr und Kube unter anderem die Deaktivierung der Vorschau und der Detailansicht im Windows Explorer, so werden Dateien nicht automatisch geöffnet und eventuelle Gefahrenquellen sind leichter prüfbar. Zudem sollte der WebClient-Dienst im Windows Service Manager deaktiviert werden, der üblicherweise Programmen ermöglicht, internet-basierte Dateien zu erstellen, darauf zuzugreifen und sie zu verändern. Simpel, aber effektiv ist auch der letzte Kniff der Berliner IT-Experten: Durch die Umbenennung der Schriftarten-Bibliothek von Adobe (atmfd.dll) können infizierte Dateien nicht automatisch dem Programm zugeordnet und darüber geöffnet werden – erste Hilfe funktioniert also auch digital.