Windows 10 Technical Preview fügt ein Feature hinzu, das nicht vertrauenswürdige Schriftarten blockiert.
In diesem Artikel wird ein neues Feature beschrieben, das nicht vertrauenswürdige Schriftarten für Windows 10 Technical Preview blockiert. Bevor Sie das Feature verwenden, sehen Sie sich die Einführung in das Feature und die potenziellen Funktionsreduzierungen an . Führen Sie dann die Schritte zum Konfigurieren des Features aus.
Gilt für: Windows 10 – alle Editionen
Ursprüngliche KB-Nummer: 3053676
Das Feature blockierende nicht vertrauenswürdige Schriftarten
Da Schriftarten komplexe Datenstrukturen verwenden und in Webseiten und Dokumente eingebettet werden können, können sie anfällig für EOP-Angriffe (Elevation of Privilege) sein. EOP-Angriffe bedeuten, dass ein böswilliger Hacker remote auf den Computer eines Benutzers zugreifen kann, wenn Benutzer Dateien freigeben oder im Web surfen. Um die Sicherheit vor diesen Angriffen zu erhöhen, haben wir ein Feature zum Blockieren nicht vertrauenswürdiger Schriftarten erstellt. Mit diesem Feature können Sie eine globale Einstellung aktivieren, die verhindert, dass Benutzer nicht vertrauenswürdige Schriftarten laden, die von der Grafikgeräteschnittstelle (GDI) verarbeitet werden. Nicht vertrauenswürdige Schriftarten sind alle Schriftarten, die außerhalb des Verzeichnisses %windir%/Fonts
installiert werden. Das Feature zum Blockieren nicht vertrauenswürdiger Schriftarten hilft dabei, sowohl Remoteangriffe (webbasierte oder E-Mail-basierte) als auch lokale EOP-Angriffe zu stoppen, die während des Analyseprozesses von Schriftartdateien auftreten können.
Funktionsweise dieses Features
Es gibt drei Möglichkeiten, dieses Feature zu verwenden:
Auf. Verhindert, dass alle Schriftarten geladen werden, die mithilfe von GDI verarbeitet und außerhalb des Verzeichnisses
%windir/Fonts%
installiert werden. Außerdem wird die Ereignisprotokollierung aktiviert.Audit. Aktiviert die Ereignisprotokollierung, verhindert jedoch unabhängig vom Speicherort das Laden von Schriftarten. Die Namen der Anwendungen, die nicht vertrauenswürdige Schriftarten verwenden, werden in Ihrem Ereignisprotokoll angezeigt.
Hinweis
Wenn Sie nicht bereit sind, dieses Feature in Ihrem organization bereitzustellen, können Sie es im Überwachungsmodus ausführen, um festzustellen, ob das Laden nicht vertrauenswürdiger Schriftarten zu Problemen mit der Benutzerfreundlichkeit oder Kompatibilität führt.
Schließen Sie Apps aus, um nicht vertrauenswürdige Schriftarten zu laden. Sie können bestimmte Anwendungen ausschließen. Es ermöglicht ihnen, nicht vertrauenswürdige Schriftarten auch dann zu laden, wenn das Feature aktiviert ist.
Mögliche Funktionsreduzierungen
Nachdem Sie dieses Feature aktiviert haben, kann es für Benutzer in den folgenden Situationen zu eingeschränkter Funktionalität kommen:
Senden eines Druckauftrags an einen freigegebenen Druckerserver, der dieses Feature verwendet und bei dem der Spoolerprozess nicht ausgeschlossen wurde. In diesem Fall werden schriftarten, die noch nicht im Ordner des
%windir%/Fonts
Servers verfügbar sind, nicht verwendet.Drucken mithilfe von Schriftarten, die von der Grafik des installierten Druckers .dll Datei außerhalb des
%windir%/Fonts
Ordners bereitgestellt werden. Weitere Informationen finden Sie unter Einführung in Druckergrafik-DLLs.Verwenden von Erst- oder Drittanbieter-Apps, die speicherbasierte Schriftarten verwenden.
Verwenden von Internet Explorer zum Anzeigen von Websites, die eingebettete Schriftarten verwenden. In diesem Fall blockiert das Feature die eingebettete Schriftart, sodass die Website eine Standardschriftart verwendet. Allerdings haben nicht alle Schriftarten alle Zeichen, sodass die Website möglicherweise anders gerendert wird.
Verwenden von Office desktop zum Anzeigen von Dokumenten mit eingebetteten Schriftarten. In diesem Fall wird der Inhalt mithilfe einer von Office ausgewählten Standardschriftart angezeigt.
Aktivieren und Verwenden des Features
Verwenden Sie eine der folgenden Methoden, um dieses Feature zu aktivieren, zu deaktivieren oder den Überwachungsmodus zu verwenden.
Verwenden von Gruppenrichtlinien
- Öffnen Sie lokale Gruppenrichtlinie Editor.
- Erweitern Sie unter Richtlinie für lokale Computerdie Optionen Computerkonfiguration, Administrative Vorlagen, System, und klicken Sie dann auf Entschärfungsoptionen.
- In der Einstellung Blockierung nicht vertrauenswürdiger Schriftarten werden die folgenden Optionen angezeigt:
- Blockieren von nicht vertrauenswürdigen Schriftarten und Protokollereignissen
- Nicht vertrauenswürdige Schriftarten nicht blockieren
- Protokollieren von Ereignissen ohne Blockieren nicht vertrauenswürdiger Schriftarten
Verwenden des Registrierungs-Editors
Öffnen Sie registry Editor (regedit.exe), und wechseln Sie zum folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\
Wenn der Schlüssel MitigationOptions nicht vorhanden ist, klicken Sie mit der rechten Maustaste, und fügen Sie einen neuen QWORD-Wert (64-Bit) hinzu, und benennen Sie ihn als MitigationOptions.
Aktualisieren Sie die Wertdaten des Schlüssels MitigationOptions , und stellen Sie sicher, dass Sie Ihren vorhandenen Wert beibehalten, wie im folgenden wichtigen Hinweis:
- Um dieses Feature zu aktivieren, geben Sie 100000000000 ein.
- Geben Sie 200000000000000 ein, um dieses Feature zu deaktivieren.
- Um mit diesem Feature zu überwachen, geben Sie 300000000000 ein.
Wichtig
Ihre vorhandenen MitigationOptions-Werte sollten während des Updates gespeichert werden. Wenn der aktuelle Wert beispielsweise 1000 ist, sollte der aktualisierte Wert 1000000001000 werden.
Restart your computer.
Anzeigen des Ereignisprotokolls
Nachdem Sie dieses Feature aktiviert oder den Überwachungsmodus verwendet haben, können Sie ihre Ereignisprotokolle auf ausführliche Informationen überprüfen.
Überprüfen des Ereignisprotokolls
Öffnen Sie die Ereignisanzeige (eventvwr.exe), und navigieren Sie zum folgenden Pfad:
Anwendungs- und Dienstprotokolle/Microsoft/Windows/Win32k/Operational
Scrollen Sie nach unten zu EventID: 260, und überprüfen Sie die relevanten Ereignisse.
Ereignisbeispiel 1: Microsoft Word
Hinweis
Da der FontType-Wert Memory ist, ist kein FontPath zugeordnet.
Ereignisbeispiel 2: Winlogon
Hinweis
Da fontType File ist, ist auch ein FontPath zugeordnet.
Ereignisbeispiel 3: Internet Explorer im Überwachungsmodus ausgeführt
Hinweis
Im Überwachungsmodus wird das Problem aufgezeichnet, aber die Schriftart wird nicht blockiert.
Beheben von Apps mit Problemen aufgrund blockierter Schriftarten
Benutzer benötigen möglicherweise weiterhin Apps, die aufgrund blockierter Schriftarten Probleme haben. Daher empfehlen wir Ihnen, dieses Feature zuerst im Überwachungsmodus auszuführen, um zu ermitteln, welche Schriftarten die Probleme verursachen. Nachdem Sie die problematischen Schriftarten herausgefunden haben, können Sie versuchen, Ihre Apps auf zwei Arten zu beheben: indem Sie die Schriftarten direkt im Verzeichnis %windir%/Fonts installieren oder die zugrunde liegenden Prozesse ausschließen und die Schriftarten laden lassen. Als Standardlösung wird dringend empfohlen, die problematische Schriftart zu installieren. Das Installieren von Schriftarten ist sicherer als das Ausschließen von Apps, da ausgeschlossene Apps beliebige Schriftarten laden können, die vertrauenswürdig oder nicht vertrauenswürdig sind.
Beheben von Apps durch Installieren der problematischen Schriftarten (empfohlen)
Klicken Sie auf jedem Computer, auf dem die App installiert ist, mit der rechten Maustaste auf den Namen der Schriftart, und klicken Sie dann auf Installieren.
Die Schriftart sollte automatisch in Ihrem %windir%/Fonts
Verzeichnis installiert werden. Wenn dies nicht der Fall ist, müssen Sie die Schriftartdateien manuell in das Verzeichnis Schriftarten kopieren und die Installation von dort aus ausführen.
Beheben von Apps durch Ausschließen von Prozessen
Öffnen Sie auf jedem Computer, auf dem die App installiert ist, die Registrierungs-Editor, und wechseln Sie zum folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\<Process_Image_Name>
Wenn Sie beispielsweise Microsoft Word-Prozesse ausschließen möchten, verwenden
HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Winword.exe
Sie .Wenn der Schlüssel MitigationOptions nicht vorhanden ist, klicken Sie mit der rechten Maustaste, und fügen Sie einen neuen QWORD-Wert (64-Bit) hinzu, und benennen Sie ihn als MitigationOptions.
Fügen Sie den Wert für die gewünschte Einstellung für diesen Prozess hinzu:
- Um dieses Feature zu aktivieren, geben Sie 100000000000 ein.
- Geben Sie 200000000000000 ein, um dieses Feature zu deaktivieren.
- Um mit diesem Feature zu überwachen, geben Sie 300000000000 ein.
Wichtig
Ihre vorhandenen MitigationOptions-Werte sollten während des Updates gespeichert werden. Wenn der aktuelle Wert beispielsweise 1000 ist, sollte der aktualisierte Wert 1000000001000 werden.
Fügen Sie alle zusätzlichen Prozesse hinzu, die ausgeschlossen werden müssen, und aktivieren Sie dann die Schriftblockierung mithilfe der Schritte im Abschnitt Beheben von Apps durch Ausschließen von Prozessen .
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für