Zero Day Leck gefährdet Windows-Nutzer

Microsoft warnt vor einem Leck in Windows. Sämtliche aktuell unterstützten Versionen des Betriebssystems sollen betroffen sein. Die einzige Ausnahme ist laut Microsoft Windows Server 2003. Wie Microsoft mitteilt werde das Leck bereits aktiv über zielgerichtete Angriffe mit manipulierten PowerPoint-Dateien ausgenutzt.

Die Schwachstelle erlaubt einem Angreifer, Schadcode einzuschleusen und auszuführen, sobald ein Opfer ein speziell präpariertes Office-Dokument öffnet. Der Angreifer kann den Code mit den Rechten des angemeldeten Nutzers ausführen. Auf Systemen mit eingeschränkten Nutzerkonten kann ein Angriff also weniger Schaden anrichten. Beim Öffnen der Datei erscheint eine Warnmeldung der Benutzerkontensteuerung, was ja beim beim Öffnen eines Office-Dokuments nicht üblich ist. Nutzer sollten daher diesen Hinweis also ernst nehmen.

In der Funktion Object Linking and Embedding (OLE) liegt die Sicherheitslücke. Das Feature wurde entwickelt, um beispielsweise eine Tabellenkalkulation in eine Textdatei einbetten zu können. Daher kann ein Angreifer nicht nur manipulierte Office-Dokumente einsetzen, sondern beliebige Dateitypen. Voraussetzung ist allerdings, dass die zugehörige Anwendung OLE unterstützt.

Microsoft arbeitet laut eigenen Angaben an einem Patch für die Sicherheitslücke. “Wir überwachen die Bedrohungslage sehr genau und werden weiterhin angemessene Maßnahmen ergreifen, um unsere Kunden weltweit zu schützen”, schreibt Microsoft-Sprecherin Tracey Pretorius im Blog des Microsoft Security Response Center.

Bis dahin können sich Nutzer mit einem von Microsoft bereitgestellten Fix-it-Tool vor den bisher bekannten Angriffen schützen. Der Hot-Fix sei jedoch nicht in der Lage, neue Attacken auf das Sicherheitsleck aufzuhalten. Auch die x64-Version von PowerPoint unter Windows 8 und 8.1 64-Bit werde von dem Fix nicht unterstützt. Alternativ kann aber auch das Enhanced Mitigation Experience Toolkit (EMET) die negativen Auswirkungen einer Attacke reduzieren.

Microsofts Oktober-Patchday enthielt bereits Fixes für vier Zero-Day-Lücken. Eine davon kam unter anderem bei Spähangriffen auf die Nato und andere westliche Regierungsorganisationen zum Einsatz. Der nächste Patchday findet am 11. November statt. Möglicherweise stopft Microsoft das Loch aber auch mit einem außerplanmäßigen Update.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

19 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago