News Windows 10: Kritische Sicherheitslücke ermöglicht Remote-Angriffe

Die Datei atmfd.dll hab ich auch nicht im Win10 Laufwerk, sondern lediglich auf der Win7 Partition.
Versteckte Systemdateien werden angezeigt, gesucht hab ich mit Everything.

Edit:

Summerbreeze

Wenn Ihr mal hier lesen würdet: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006
Dort steht auch weiter unten, das in Windows ab 1709 diese Datei nicht mehr installiert ist: ;)

Danke für die Info. sollte in den Artikel übernommen werden.

Was bedeutet das jetzt für die Versionen ohne diese DLL ?
Finde in der englischen Anleitung keine richtige Erklärung dazu und so könnte man ja fast meinen es betrifft einen dann weniger...
 
Zuletzt bearbeitet:
Findus schrieb:
wo es ja noch nie vorgekommen ist, dass Schadcode sich über die Adressbücher eines Opfers weiter versendet hat :rolleyes:
Selbst wenn Bekannte und Freunde Links versenden, die verdächtig sind, klicke ich nicht drauf. Manchmal hilft nachdenken oder nachzufragen 🦧
 
Ich warte bis zum Patch. Ich fummle manuell nicht mehr an Windows rum. Meine E-Mails öffne ich eh nur unter Linux.
 
Windows mit einer Schwachstelle – Aktuelle Windows 10 Versionen kaum betroffen – Update ist in Arbeit

Microsoft hat eine Schwachstelle für Windows veröffentlicht, die eher Windows 7, 8.1 und Windows 10 bis zur 1703 betreffen. An einem Patch wird gearbeitet. Solange kann man Workarounds anwenden, die Microsoft beschrieben hat.
...
Eine weitere Variante ist die ATMFD.DLL umzubenennen. Wichtig: Windows 10 ab 1709 hat diese dll nicht mehr.
Quelle
 
Summerbreeze schrieb:
Dort steht auch weiter unten, das in Windows ab 1709 diese Datei nicht mehr installiert ist: ;)
Hätte man evtl auch im Text dabei schreiben können.
Dann hat ein Windows 10 System, das auf dem neuesten Stand ist, die Lücke gar nicht?
 
Floppes schrieb:
Selbst wenn Bekannte und Freunde Links versenden, die verdächtig sind, klicke ich nicht drauf. Manchmal hilft nachdenken oder nachzufragen 🦧
macht im geschäftlichen Umfeld aber halt leider so garkeinen Sinn, außer man ist vielleicht Beamter und/oder nach einem die Sintflut - wir haben mehrheitlich Korrespondenz wo man nicht vorher anruft und Bescheid sagt dass jetzt dann ne Email kommt
 
  • Gefällt mir
Reaktionen: Carrera124
@DarkSoul: Doch. Ich gehe davon aus dass die Funktionen der DLL einfach in andere verschoben/integriert wurden ohne grossartig den Code anzupassen.

Es ist uebrigends im Artikel etwas unguenstig beschieben was an den Ordneroptionen gemacht werden soll.
Es ist nicht die eigendliche Detailansicht im Explorer das Problem, sondern die "Detail Pane" und "Preview Pane", die man ganz links im Ribbon ein- und ausschalten kann. Sorry, die deutschen Namen der Panes habe ich nicht parat.

EDIT: Laut https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/adv200006
"Detailbereich" und "Vorschaufenster". Nicht "Detailansicht"
 
  • Gefällt mir
Reaktionen: Bob.Dig und DarkSoul
Findus schrieb:
macht im geschäftlichen Umfeld aber halt leider so garkeinen Sinn, außer man ist vielleicht Beamter und/oder nach einem die Sintflut - wir haben mehrheitlich Korrespondenz wo man nicht vorher anruft und Bescheid sagt dass jetzt dann ne Email kommt
Wir scannen automatisch Files nach Viren (ja keine 100% Sicherheit, aber immerhin) und Links bekomme ich von Kunden/Kollegen nicht. Schon gar nicht solche mit bit.ly. Diese sollte man immer erstmal mit Rechtsklick untersuchen, denn man weiß wohin die einen schicken. Keine Ahnung wie bei euch die IT-Sicherheit arbeitet bzw. schult.
 
Die Lücke ist in Windows 10 Versionen über 1703 nicht ganz so gefährlich wie bei den älteren Versionen.

1585046163469.png
 
Zuletzt bearbeitet:
Gestern hab ich mir noch gedacht, hm, dieses ständige automatische Auslesen und Vorschauanzeigen des Explorers von Bilddateien usw. birgt doch bestimmt Risiken, wenn schlampig programmiert.
 
Der Workaround war für mich zwar schnell umgesetzt.
Aber mal eine andere Frage:
Hat Microsoft keine Möglichkeit über einen Patch die Datei umzubenennen und die Details/Vorschau-Ansichten sowie den WebClient zu deaktivieren?

Das jetzt auch noch bei den älteren Familienmitgliedern umzusetzen ist zur Zeit schließlich eher ungünstig.
 
Adler-Wolf schrieb:
Die Lücke ist aber nur schlimm in Windows 10 Versionen unter 1703
Wenn man keine Ahnung hat, einfach mal die *** halten.

Hab die Preview im Explorer immer als erstes deaktiviert. Denn die macht ab und an Probleme seit es sie in Windows gibt.
 
Examon schrieb:
Naja, so wild wird das nicht sein. Diese manipulierten Dokumente müssen ja erstmal irgendwie auf den Rechner kommen - wahrscheinlich klassisch per Mail.
Und wer öffnet noch oder klickt auch nur auf Anhänge in Emails von unbekannten Absendern?

Leider eine ganze Menge :D
 
Läuft das jetzt so wie mit der letzten außerplanmäßigen Lücke?
  • Lücke wird ausgenutzt
  • Microsoft arbeitet schon im Hintergrund an einem Fix
  • Workaround wird bekanntgegeben
  • Informationen dazu werden weltweit verteilt
  • Administratoren kämpfen sich durch den Workaround
  • Administratoren ergreifen Maßnahmen und verteilen diese an alle Systeme
  • Microsoft veröffentlicht Hotfix
  • Administratoren machen alles Rückgängig und geben den Hotfix frei
Dann reden wir hier von 1 Tag "Gefahr". :skull_alt:
 
Farug schrieb:
Dort steht auch das Windows 10 ab Bild 1709 die Bibliothek ATMFD.DLL nicht mehr ausweist.
Danke für die Info. 👍
Hatte die Datei bei mir auch nicht gefunden, obwohl ich Inhalte von Systemordnern, versteckte Elemente und Dateinamenerweiterungen schon seit Win98 immer aktiviere bzw. anzeigen lasse.
Bin mit dieser Build selber auch erst von Win7 auf Win10 migriert.

Sollte @SV3N im Artikel vielleicht ergänzen, bevor sich noch andere den Wolf suchen.
 
Entscheidend ist aber, dass das nicht heißt, dass man von der Lücke nicht betroffen ist.
(Nur "weniger", weil der Grund fürs Fehlen der Datei ist, dass das jetzt gesandboxt als Usermode-Code in fontdrvhost.exe läuft.)
Ergänzung ()

Schnitz schrieb:
Wenn man keine eigenen Lösungen hat und sich auf Adobe verlässt :evillol:
Das ist Code von Microsoft, nicht von Adobe.
Glorreiche Idee auch, Schriftarten im Kernel zu verarbeiten. Haben sie dann ja mit Windows 10 1703 auch endlich geändert. :-D
 
Gnarfoz schrieb:
Entscheidend ist aber, dass das nicht heißt, dass man von der Lücke nicht betroffen ist.
Das man auch die andern Tipps für den Workaround sicherheitshalber umsetzen soll sollte eigentlich klar sein, auch wenn die DLL nicht auf dem System ist.
Verwende aber als Dateimanager schon einige Zeit Explorer++ und Foxit für PDFs.
 
catch 22 schrieb:
Aber ... warum zum Teufel bürdet MS Otto Normal DAU / Anwender die Schritte des Workaround tatsächlich von Hand umzusetzen auf?
Vor allem für Leute die nur das bischen Windows Englisch verstehen. Habe den Kram von MS in die Favoriten geschoben und bemühe nun den Google Übersetzer das auf Deutsch zu bringen. Aber... was wenn ich gar keinen Adobe Type Manager auf dem Rechner habe? Suche hat nichts gefunden. Manuell auch nichts.

adobe.jpg

Die ersten 3 Optionen im Explorer gingen ja noch umzusetzen. Aber wie bei den meisten Lücken und Löchern, ich gehe mal wieder leer aus :mad:
 
Zurück
Oben