{"id":25162,"date":"2020-03-24T17:39:33","date_gmt":"2020-03-24T15:39:33","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25162"},"modified":"2020-06-23T16:21:23","modified_gmt":"2020-06-23T14:21:23","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/","title":{"rendered":"Zero-day-kwetsbaarheden in de Adobe Type Manager Library treft meerdere Windows-besturingssystemen"},"content":{"rendered":"<p><strong>Ge\u00fcpdatet op 14 april<\/strong><\/p>\n<p>Microsoft heeft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">een waarschuwing uitgegeven<\/a> betreffende twee nieuwe kwetsbaarheden in de Adobe Type Manager Library. Bovendien zijn er volgens hun informatie al aanvallers die deze kwetsbaarheden in gerichte aanvallen benutten. <span lang=\"nl-NL\">Op 14 april <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">heeft Microsoft beveiligingsupdates uitgebracht<\/a> die deze kwetsbaarheden oplossen.<\/span><\/p>\n<h2>Wat is Adobe Type Manager Library waarom is het kwetsbaar?<\/h2>\n<p>Er waren tijden dat u om gesloten Adobe-lettertypen in Windows te kunnen zien aanvullende software moest installeren: Adobe Type Manager. Dit was niet erg handig voor eindgebruikers, dus Adobe opende uiteindelijk de specificaties voor zijn formaten en Microsoft bouwde de ondersteuning voor deze lettertypen in hun besturingssystemen. Hiervoor wordt <strong>Windows Adobe Type Manager Library<\/strong> gebruikt.<\/p>\n<p>Volgens Microsoft ligt het probleem in hoe de library de lettertypen van \u00e9\u00e9n specifiek formaat verwerkt: Adobe Type 1 PostScript-lettertypen. Een aanvaller kan een Type 1 PostScript-lettertype op zo\u2019n manier samenstellen dat ze de mogelijkheid krijgen om willekeurige code op een Windows-apparaat uit te voeren. Er bestaan verschillende aanvalsvectoren om deze kwetsbaarheid te benutten: aanvallers kunnen het slachtoffer overtuigen om een schadelijk document te openen of om het simpelweg te bekijken via het \u201cPreview-paneel\u201d (dit refereert naar het systeempaneel, en niet de vergelijkbare functie in de mail client Microsoft Outlook).<\/p>\n<p>Aanvallers kunnen de kwetsbaarheid ook benutten via een extensie naar de HTTP, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Web Distributed Authoring and Versioning (WebDAV)<\/a> genaamd, die gebruikers in staat stelt om samen aan een document te werken.<\/p>\n<p>Microsoft raadt aan om de Webclient-dienst uit te schakelen, die u in staat stelt om deze functie te gebruiken, en benadrukt dat dit <em>de meest waarschijnlijke aanvalsvector op afstand is<\/em>.<\/p>\n<h2>Welke systemen zijn kwetsbaar?<\/h2>\n<p>De kwetsbaarheid is aanwezig in 40 verschillende versies van de besturingssystemen Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 en Windows Server 2019. Microsoft-veiligheidsadvies ADV200006 bevat <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006#ID0EGB\" target=\"_blank\" rel=\"noopener nofollow\">een volledige lijst met de kwetsbare systemen<\/a>.<\/p>\n<p>Het bedrijf legt echter uit dat in de ondersteunde versie van Windows 10 een succesvolle aanval er alleen voor zorgt dat schadelijke code kan worden uitgevoerd in de context van de AppContainer sandbox, met beperkte privileges en mogelijkheden.<\/p>\n<p><em><strong>Update: Volgens Microsoft is het gebruik van deze kwetsbaarheid in Windows 10 onwaarschijnlijk. Ze hebben de ernst van het probleem zelfs aangepast van \u201ckritiek\u201d tot \u201cbelangrijk\u201d en raden niet aan om work-arounds voor dit systeem te gebruiken. Daarnaast benadrukken ze dat de gerichte aanvoelen werden uitgevoerd op Windows 7-systemen.<\/strong><\/em><\/p>\n<h2>Is er een patch?<\/h2>\n<p>Op 14 april heeft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft beveiligingsupdates uitgebracht<\/a> die deze kwetsbaarheden oplossen.<\/p>\n<h2>Wat te doen<\/h2>\n<p>Wij raden aan om een betrouwbaar beveiligingssysteem te gebruiken om e-mail te beschermen (aangezien dit de meest gebruikte methode is voor het versturen van schadelijke documenten) en we hebben ook een beschermende endpoint-oplossing die schadelijke activiteiten kan stoppen, inclusief exploits. Beide taken kunnen worden verricht door <strong><a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business advanced<\/a><\/strong>. Het spreekt voor zich dat het beter is om sowieso geen documenten en e-mailbijlages te openen als u niet zeker weet waar ze vandaan komen.<\/p>\n<p>Aangezien er momenteel nog geen patches zijn, raadt Microsoft aan om de volgende tijdelijke oplossingen te gebruiken:<\/p>\n<ul>\n<li>Schakel de preview- en detailpanelen uit.<\/li>\n<li>Schakel de Webclient-dienst uit (waardoor WebDAV wordt uitgeschakeld).<\/li>\n<li>Schakel de ATMFD.DLL library uit.<\/li>\n<\/ul>\n<p>U kunt gedetailleerde instructies vinden om te zien hoe u deze drie stappen precies onderneemt in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">de veiligheidshandleiding van Microsoft<\/a>. Het is de moeite waard om te vermelden dat het uitschakelen van de Webclient-dienst ervoor zorgt dat WebDAV-verzoeken niet worden verwerkt en dat applicaties die van WebDAV afhankelijk zijn niet correct werken. Hetzelfde geldt voor het uitschakelen van ATMFD.DLL: applicaties die hier gebruik van maken werken in dit geval niet meer correct.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft heeft een veiligheidsadvies gepubliceerd over kwetsbaarheden in de Adobe Type Manager Library, die al worden benut door cybercriminelen.<\/p>\n","protected":false},"author":700,"featured_media":25166,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,28,252,20,253],"tags":[744,745,334,575,746,303,743],"class_list":{"0":"post-25162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-0day","13":"tag-adobe","14":"tag-kwetsbaarheden","15":"tag-microsoft","16":"tag-rce","17":"tag-windows","18":"tag-zero-day"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25162"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25162\/revisions"}],"predecessor-version":[{"id":25291,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25162\/revisions\/25291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25166"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}