Microsofts PowerPoint hat Zero-Day-Lücke

EnterpriseOffice-AnwendungenProjekteSicherheitSoftwareSoftware-Hersteller

Seit dem vergangenen Donnerstag warnt der Softwarekonzern Microsoft vor einer gefährlichen Lücke in dem Office-Programm PowerPoint. Es handelt sich demnach um eine Zero-Day-Lücke. Das bedeutet, dass sie aktuell ausgenützt wird und dass es noch keine direkt wirksame Abhilfe gibt. Und, dass sie innerhalb weniger Stunden ihren Schaden anrichten kann.

Die Lücke wird als gefährlich beschrieben, weil es bereits erste Angriffe gegeben haben soll. Auch wenn sich die Attacken noch auf einen kleinen Kreis beschränken und nach Angaben von Microsoft sehr gezielt geführt worden sein sollen – die Chance, dass sich der Kreis der Opfer erweitert, ist hoch.

Immerhin erlauben die Lücke und der dazu passende Exploit-Code, dass sich die Angreifer remote Zugang zu Systemen verschaffen und auf PCs und Clients bösartigen Code ausführen. Microsoft gab den Kunden eine Liste der betroffenen Systeme und Versionen mit: Microsoft Office PowerPoint einschließlich der Versionen PowerPoint 2000, PowerPoint XP, PowerPoint 2003 und 2004 for Mac. Allerdings seien die Versionen Microsoft Office PowerPoint 2007 und Microsoft Office PowerPoint for Mac 2008 nicht betroffen, hieß es.

Anwender können sich mit der Lücke „anstecken“, indem sie veränderten Code starten. Das kann beim Öffnen eines E-Mail-Anhangs über PowerPoint passieren. Der Anhang lädt automatisiert einen Trojaner herunter. Die Angreifer wiederum versuchen den Nutzer zum Besuch einer mit Schadcode überladenen Website zu drängen – üblicherweise mit einem interessant wirkenden Link in einer Spam-Mail. Gelingt dies und hat sich der Angreifer die mitgelieferten Zugangsdaten des Nutzers verschafft, kann er in die Rechnersysteme und das Netzwerk einbrechen und dort tun und lassen, was er will. Datendiebstahl und Datenmanipulation gehören zu den konkreten Gefahren. Daher wird vor dem Öffnen unbekannter PowerPoints bis auf weiteres gewarnt. An einem Patch und einem Update arbeiten Microsoft und die Security-Partner.