Windows 10 Technical Preview fügt ein Feature hinzu, das nicht vertrauenswürdige Schriftarten blockiert.

In diesem Artikel wird ein neues Feature beschrieben, das nicht vertrauenswürdige Schriftarten für Windows 10 Technical Preview blockiert. Bevor Sie das Feature verwenden, sehen Sie sich die Einführung in das Feature und die potenziellen Funktionsreduzierungen an . Führen Sie dann die Schritte zum Konfigurieren des Features aus.

Gilt für: Windows 10 – alle Editionen
Ursprüngliche KB-Nummer: 3053676

Das Feature blockierende nicht vertrauenswürdige Schriftarten

Da Schriftarten komplexe Datenstrukturen verwenden und in Webseiten und Dokumente eingebettet werden können, können sie anfällig für EOP-Angriffe (Elevation of Privilege) sein. EOP-Angriffe bedeuten, dass ein böswilliger Hacker remote auf den Computer eines Benutzers zugreifen kann, wenn Benutzer Dateien freigeben oder im Web surfen. Um die Sicherheit vor diesen Angriffen zu erhöhen, haben wir ein Feature zum Blockieren nicht vertrauenswürdiger Schriftarten erstellt. Mit diesem Feature können Sie eine globale Einstellung aktivieren, die verhindert, dass Benutzer nicht vertrauenswürdige Schriftarten laden, die von der Grafikgeräteschnittstelle (GDI) verarbeitet werden. Nicht vertrauenswürdige Schriftarten sind alle Schriftarten, die außerhalb des Verzeichnisses %windir%/Fonts installiert werden. Das Feature zum Blockieren nicht vertrauenswürdiger Schriftarten hilft dabei, sowohl Remoteangriffe (webbasierte oder E-Mail-basierte) als auch lokale EOP-Angriffe zu stoppen, die während des Analyseprozesses von Schriftartdateien auftreten können.

Funktionsweise dieses Features

Es gibt drei Möglichkeiten, dieses Feature zu verwenden:

  • Auf. Verhindert, dass alle Schriftarten geladen werden, die mithilfe von GDI verarbeitet und außerhalb des Verzeichnisses %windir/Fonts% installiert werden. Außerdem wird die Ereignisprotokollierung aktiviert.

  • Audit. Aktiviert die Ereignisprotokollierung, verhindert jedoch unabhängig vom Speicherort das Laden von Schriftarten. Die Namen der Anwendungen, die nicht vertrauenswürdige Schriftarten verwenden, werden in Ihrem Ereignisprotokoll angezeigt.

    Hinweis

    Wenn Sie nicht bereit sind, dieses Feature in Ihrem organization bereitzustellen, können Sie es im Überwachungsmodus ausführen, um festzustellen, ob das Laden nicht vertrauenswürdiger Schriftarten zu Problemen mit der Benutzerfreundlichkeit oder Kompatibilität führt.

  • Schließen Sie Apps aus, um nicht vertrauenswürdige Schriftarten zu laden. Sie können bestimmte Anwendungen ausschließen. Es ermöglicht ihnen, nicht vertrauenswürdige Schriftarten auch dann zu laden, wenn das Feature aktiviert ist.

Mögliche Funktionsreduzierungen

Nachdem Sie dieses Feature aktiviert haben, kann es für Benutzer in den folgenden Situationen zu eingeschränkter Funktionalität kommen:

  • Senden eines Druckauftrags an einen freigegebenen Druckerserver, der dieses Feature verwendet und bei dem der Spoolerprozess nicht ausgeschlossen wurde. In diesem Fall werden schriftarten, die noch nicht im Ordner des %windir%/Fonts Servers verfügbar sind, nicht verwendet.

  • Drucken mithilfe von Schriftarten, die von der Grafik des installierten Druckers .dll Datei außerhalb des %windir%/Fonts Ordners bereitgestellt werden. Weitere Informationen finden Sie unter Einführung in Druckergrafik-DLLs.

  • Verwenden von Erst- oder Drittanbieter-Apps, die speicherbasierte Schriftarten verwenden.

  • Verwenden von Internet Explorer zum Anzeigen von Websites, die eingebettete Schriftarten verwenden. In diesem Fall blockiert das Feature die eingebettete Schriftart, sodass die Website eine Standardschriftart verwendet. Allerdings haben nicht alle Schriftarten alle Zeichen, sodass die Website möglicherweise anders gerendert wird.

  • Verwenden von Office desktop zum Anzeigen von Dokumenten mit eingebetteten Schriftarten. In diesem Fall wird der Inhalt mithilfe einer von Office ausgewählten Standardschriftart angezeigt.

Aktivieren und Verwenden des Features

Verwenden Sie eine der folgenden Methoden, um dieses Feature zu aktivieren, zu deaktivieren oder den Überwachungsmodus zu verwenden.

Verwenden von Gruppenrichtlinien

  1. Öffnen Sie lokale Gruppenrichtlinie Editor.
  2. Erweitern Sie unter Richtlinie für lokale Computerdie Optionen Computerkonfiguration, Administrative Vorlagen, System, und klicken Sie dann auf Entschärfungsoptionen.
  3. In der Einstellung Blockierung nicht vertrauenswürdiger Schriftarten werden die folgenden Optionen angezeigt:
    • Blockieren von nicht vertrauenswürdigen Schriftarten und Protokollereignissen
    • Nicht vertrauenswürdige Schriftarten nicht blockieren
    • Protokollieren von Ereignissen ohne Blockieren nicht vertrauenswürdiger Schriftarten

Verwenden des Registrierungs-Editors

  1. Öffnen Sie registry Editor (regedit.exe), und wechseln Sie zum folgenden Registrierungsunterschlüssel:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\

  2. Wenn der Schlüssel MitigationOptions nicht vorhanden ist, klicken Sie mit der rechten Maustaste, und fügen Sie einen neuen QWORD-Wert (64-Bit) hinzu, und benennen Sie ihn als MitigationOptions.

  3. Aktualisieren Sie die Wertdaten des Schlüssels MitigationOptions , und stellen Sie sicher, dass Sie Ihren vorhandenen Wert beibehalten, wie im folgenden wichtigen Hinweis:

    • Um dieses Feature zu aktivieren, geben Sie 100000000000 ein.
    • Geben Sie 200000000000000 ein, um dieses Feature zu deaktivieren.
    • Um mit diesem Feature zu überwachen, geben Sie 300000000000 ein.

    Wichtig

    Ihre vorhandenen MitigationOptions-Werte sollten während des Updates gespeichert werden. Wenn der aktuelle Wert beispielsweise 1000 ist, sollte der aktualisierte Wert 1000000001000 werden.

  4. Restart your computer.

Anzeigen des Ereignisprotokolls

Nachdem Sie dieses Feature aktiviert oder den Überwachungsmodus verwendet haben, können Sie ihre Ereignisprotokolle auf ausführliche Informationen überprüfen.

Überprüfen des Ereignisprotokolls

  1. Öffnen Sie die Ereignisanzeige (eventvwr.exe), und navigieren Sie zum folgenden Pfad:

    Anwendungs- und Dienstprotokolle/Microsoft/Windows/Win32k/Operational

  2. Scrollen Sie nach unten zu EventID: 260, und überprüfen Sie die relevanten Ereignisse.

    • Ereignisbeispiel 1: Microsoft Word

      Hinweis

      Da der FontType-Wert Memory ist, ist kein FontPath zugeordnet.

    • Ereignisbeispiel 2: Winlogon

      Hinweis

      Da fontType File ist, ist auch ein FontPath zugeordnet.

    • Ereignisbeispiel 3: Internet Explorer im Überwachungsmodus ausgeführt

      Hinweis

      Im Überwachungsmodus wird das Problem aufgezeichnet, aber die Schriftart wird nicht blockiert.

Beheben von Apps mit Problemen aufgrund blockierter Schriftarten

Benutzer benötigen möglicherweise weiterhin Apps, die aufgrund blockierter Schriftarten Probleme haben. Daher empfehlen wir Ihnen, dieses Feature zuerst im Überwachungsmodus auszuführen, um zu ermitteln, welche Schriftarten die Probleme verursachen. Nachdem Sie die problematischen Schriftarten herausgefunden haben, können Sie versuchen, Ihre Apps auf zwei Arten zu beheben: indem Sie die Schriftarten direkt im Verzeichnis %windir%/Fonts installieren oder die zugrunde liegenden Prozesse ausschließen und die Schriftarten laden lassen. Als Standardlösung wird dringend empfohlen, die problematische Schriftart zu installieren. Das Installieren von Schriftarten ist sicherer als das Ausschließen von Apps, da ausgeschlossene Apps beliebige Schriftarten laden können, die vertrauenswürdig oder nicht vertrauenswürdig sind.

Klicken Sie auf jedem Computer, auf dem die App installiert ist, mit der rechten Maustaste auf den Namen der Schriftart, und klicken Sie dann auf Installieren.

Die Schriftart sollte automatisch in Ihrem %windir%/Fonts Verzeichnis installiert werden. Wenn dies nicht der Fall ist, müssen Sie die Schriftartdateien manuell in das Verzeichnis Schriftarten kopieren und die Installation von dort aus ausführen.

Beheben von Apps durch Ausschließen von Prozessen

  1. Öffnen Sie auf jedem Computer, auf dem die App installiert ist, die Registrierungs-Editor, und wechseln Sie zum folgenden Registrierungsunterschlüssel:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\<Process_Image_Name>

    Wenn Sie beispielsweise Microsoft Word-Prozesse ausschließen möchten, verwenden HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Winword.exeSie .

  2. Wenn der Schlüssel MitigationOptions nicht vorhanden ist, klicken Sie mit der rechten Maustaste, und fügen Sie einen neuen QWORD-Wert (64-Bit) hinzu, und benennen Sie ihn als MitigationOptions.

  3. Fügen Sie den Wert für die gewünschte Einstellung für diesen Prozess hinzu:

    • Um dieses Feature zu aktivieren, geben Sie 100000000000 ein.
    • Geben Sie 200000000000000 ein, um dieses Feature zu deaktivieren.
    • Um mit diesem Feature zu überwachen, geben Sie 300000000000 ein.

    Wichtig

    Ihre vorhandenen MitigationOptions-Werte sollten während des Updates gespeichert werden. Wenn der aktuelle Wert beispielsweise 1000 ist, sollte der aktualisierte Wert 1000000001000 werden.

  4. Fügen Sie alle zusätzlichen Prozesse hinzu, die ausgeschlossen werden müssen, und aktivieren Sie dann die Schriftblockierung mithilfe der Schritte im Abschnitt Beheben von Apps durch Ausschließen von Prozessen .