Sprungmarken

Servicenavigation

Hauptnavigation

Sie sind hier:

Hauptinhalt

Wichtige Windows Warnmeldung

UPDATE:

Microsoft hat die Wichtigkeit der Sicherheitslücken für Windows 10 von "Kritisch" auf "Wichtig" gesenkt und sagt, daß ein Angriff auf Windows10 sehr unwahrscheinlich sei. Die Workarounds sollen daher für Windows10 nicht angewandt werden.

Wir empfehlen trotzdem, die Workarounds für noch eventuell vorhandene Windows 10 bis inklusive 1607/Windows Server 2016 vor 1803 anzuwenden.

--------------------------------------------------------------------------------------------------------------------------------------------

24.03.2020 Microsoft meldet zwei schlimme Windowslücken, die einfach auszunutzen sind und gegen die kein Patch existiert. ADV200006.
Im Moment ist das Internet mit Windows extra gefährlich Emails, Links,
Surfen: alles gefährlich.

Es dürfen keine Dateien unklarer Herkunft auf den Rechner gelangen: Die Vorschau bzw Detailansicht im Explorer reicht aus, um den Rechner zu infizieren!

Es existieren Workarounds für die verschiedenen Windowsversionen, die die hauptsächlichen Einfallstore etwas abdichten.

Wir werden versuchen, in unserem Active-Directory diese Workarounds automatisch zu verteilen. Es sollten immer beide angewendet werden!

MacOS und unixoide OS wie Linux sind anscheinend nicht betroffen. 

Problemumgehungen 

1. Deaktivieren des Vorschaufensters und des Detailbereichs in

Windows-Explorer* 

Durch Deaktivieren des Vorschaufensters und des Detailbereichs in Windows-Explorer wird die automatische Anzeige von OTF-Schriftarten in Windows-Explorer verhindert. Dadurch wird zwar verhindert, dass Schaddateien in Windows-Explorer angezeigt werden, aber es verhindert nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen. Gehen Sie wie folgt vor, um das Vorschaufenster und den Detailbereich in Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 und Windows 8.1 zu deaktivieren: 

  1. Öffnen Sie Windows-Explorer, klicken Sie auf *Ansicht*
  2. Deaktivieren Sie die beiden Menüoptionen *Detailbereich* und *Vorschaufenster* (ganz links, sind normalerweise deaktiviert)
  3. Klicken Sie auf *Optionen* (ganz rechts). Es öffnet sich das Fenster "Ordneroptionen".
  4. Klicken Sie auf die Registerkarte *Ansicht*.
  5. Aktivieren Sie unter *Erweiterte Einstellungen* das Kontrollkästchen *Immer Symbole statt Miniaturansichten anzeigen*.
  6. Schließen Sie alle geöffneten Instanzen von Windows-Explorer, damit die Änderung wirksam wird.

 Führen Sie für Windows Server 2016, Windows 10 und Windows Server 2019 die folgenden Schritte aus: 

  1. Öffnen Sie Windows-Explorer, und klicken Sie auf die Registerkarte *Ansicht*.
  2. Deaktivieren Sie die beiden Menüoptionen *Detailbereich* und *Vorschaufenster*.
  3. Klicken Sie auf *Optionen* und dann auf *Ordner- und Suchoptionen ändern*.
  4. Klicken Sie auf die Registerkarte *Ansicht*.
  5. Aktivieren Sie unter *Erweiterte Einstellungen* das Kontrollkästchen *Immer Symbole statt Miniaturansichten anzeigen*.
  6. Schließen Sie alle geöffneten Instanzen von Windows-Explorer, damit die Änderung wirksam wird.

 

2. *Deaktivieren des WebClient-Diensts*

 Durch das Deaktivieren des WebClient-Dienstes werden betroffene Systeme vor Versuchen geschützt, diese Sicherheitsanfälligkeit auszunutzen, indem die wahrscheinlichste Remoteangriffsmethode durch den Client-Dienst Web Distributed Authoring and Versioning (WebDAV) blockiert wird. Nachdem diese Problemumgehung angewendet wurde, können Remoteangreifer diese Sicherheitsanfälligkeit immer noch erfolgreich ausnutzen und bewirken, dass das System Programme ausführt, die sich auf dem Computer des Benutzers oder dem lokalen Netzwerk (LAN) befinden.

Benutzer werden aber dazu aufgefordert, das willkürliche Öffnen von Programmen im Internet zu bestätigen.

Gehen Sie wie folgt vor, um den WebClient-Dienst zu deaktivieren:

  1. Klicken Sie auf *Start*, klicken Sie auf *Ausführen* (oder drücken Sie die Tastenkombination *Windows-Taste* und *R*), geben Sie *Services.msc* ein, und klicken Sie dann auf *OK*.
  2. Klicken Sie mit der rechten Maustaste auf den *WebClient*-Dienst, und wählen Sie *Eigenschaften* aus.
  3. Ändern Sie den Starttyp in *Deaktiviert*. Wenn der Dienst ausgeführt wird, klicken Sie auf *Beenden*.
  4. Klicken Sie auf *OK*, und beenden Sie die Verwaltungsanwendung.

 

Workarounds 

1. *Disable the Preview Pane and Details Pane in Windows Explorer* 

Disabling the Preview and Details panes in Windows Explorer prevents the automatic display of OTF fonts in Windows Explorer. While this prevents malicious files from being viewed in Windows Explorer, it does not prevent a local, authenticated user from running a specially crafted program to exploit this vulnerability. To disable these panes in Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, and Windows 8.1, perform the following steps: 

 1. Open Windows Explorer, click *Organize*, and then click *Layout*.

 2. Clear both the *Details pane* and *Preview pane* menu options.

 3. Click *Organize*, and then click *Folder and search options*.

 4. Click the *View* tab.

 5. Under *Advanced settings*, check the *Always show icons, never thumbnails* box.

 6. Close all open instances of Windows Explorer for the change to take effect. 

For Windows Server 2016, Windows 10, and Windows Server 2019, perform the following steps: 

 1. Open Windows Explorer, click the *View* tab.

 2. Clear both the *Details pane* and *Preview pane* menu options.

 3. Click *Options*, and then click *Change folder and search options*.

 4. Click the *View* tab.

 5. Under *Advanced settings*, check the *Always show icons, never thumbnails* box.

 6. Close all open instances of Windows Explorer for the change to take effect. 

*2. Disable the WebClient service* 

Disabling the WebClient service helps protect affected systems from attempts to exploit this vulnerability by blocking the most likely remote attack vector through the Web Distributed Authoring and Versioning (WebDAV) client service. After applying this workaround it is still possible for remote attackers who successfully exploit this vulnerability to cause the system to run programs located on the targeted user's computer or the Local Area Network (LAN), but users will be prompted for confirmation before opening arbitrary programs from the Internet. 

To disable the WebClient Service, perform the following steps:

 

 1. Click *Start*, click *Run* (or press the *Windows Key* and *R* on

    the keyboard), type *Services.msc* and then click *OK*.

 2. Right-click *WebClient* service and select *Properties*.

 3. Change the Startup type to *Disabled*. If the service is running, click *Stop*.

 4. Click *OK* and exit the management application.

sic, das Sicherheits-Informations-Centrum der TU Dortmund



Social Media

Twitter Instagram Meldungen des ITMC