Neue MS Access-Lücke wird bereits ausgenutzt

Damals war das Problem ähnlich schwerwiegend wie heute: Access-Lücken können ein Einfallstor für das Einschleusen von allen möglichen Arten von Viren und Würmern oder Trojanern sein. Die 1990 gegründete spanische Firma Panda Security hat sogar erste Keylogger in den betroffenen Systemen entdeckt.

Das Problem ist auf einen Fehler in der Access-Jet-Engine, durch den sich Code einschleusen und mit den Rechten des Anwenders ausführen lässt, zurückzuführen. Die neu entdeckte Schwachstelle beeinträchtigt allerdings zusätzlich die ‘msjet40.dll’-Bibliothek. Die Microsoft Jet Datenbank-Engine ist der Kern von Microsofts Datenbank Access. Sie ist aber auch Bestandteil von Excel und kann als kostenlose Komponente in Anwendungen integriert werden, die auf Datenbanken zugreifen. Die zentrale Funktionalität ist in der dynamischen Bibliothek ‘msjet40.dll’ enthalten, die Datenbankanfragen überprüft und verarbeitet.

Was erschwerend hinzukommt ist, dass auch diese System-Anfälligkeit bereits aktiv ausgenutzt wird, um Malware auf betroffenen Computern zu installieren: Der Trojaner ‘Keylogger.DB’ schleicht sich über manipulierte Access-Dateien (.mdb) ein, um vertrauliche Daten zu stehlen. Das tut er, indem er die Tastaturanschläge des Anwenders mit protokolliert.

Luis Corrons, Technischer Leiter der Panda Security Labore, rechnet damit, dass Malware-Programmierer schon neue Schädlinge bauen: “Wann immer eine neue Schwachstelle entdeckt und bekannt wird, versuchen Cyber-Kriminelle ihre Vorteile daraus zu ziehen. Wir gehen davon aus, dass mehrere manipulierte Access Dateien erscheinen werden, die nicht nur den schon identifizierten Trojaner enthalten, sondern ebenso weitere Schädlinge.”

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago