Attacken auf Zero-Day in Access

US-CERT warnt auch, dass Hacker bereits die Lücke ausnutzen. Jedoch sei derzeit nicht klar, in welchem Umfang Attacken über den ungepatchten Stack-Buffer-Overflow ausgeführt werden. Um den Angriff zu starten, müssen die Opfer lediglich ein manipuliertes Access-Dokument mit dem Format .MDB öffnen.

Offenbar verfügen die Sicherheitsforscher bei US-CERT noch nicht über sehr viele Details des Angriffes. Möglicherweise lasse sich der Angriff auch alleine über das Dateiformat ausführen. So wird das Format .MDB als hohes Risiko eingestuft, weil dieses Format, wie auch .DOC oder .XLS, Unterstützung für ausführbare Skripte mitbringt, die sich für verschiedene Attacken ausnutzen lassen.

US-CERT schlägt zwei Sicherheitsmaßnahmen vor. Zum einen sollten solche risikobehaftete Dateiformate durch das E-Mail-Gateway ausgefiltert werden, zum anderen sollten keine Attachments geöffnet werden, die aus unbekannten Quellen stammen.

Inzwischen hat auch McAfees Avert Lab eine Warnung über den Fehler ausgesprochen. Die Attacken könnten über verschiedene Wege gestartet werden: Über Web, Mail oder per Instant Messenger sollen die Opfer dazu gebracht werden auf die manipulierten Attachments zu klicken.

Bei Microsoft ist der Fehler offenbar bekannt und der Hersteller untersuche derzeit das Problem. Allerdings kommt von Microsoft im Moment noch keine Information darüber, wie verbreitet Attacken über das neue Access-Leck sind.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago