Missverständnisse um angebliche Zero-Day-Software für PowerPoint

Hintergrund ist ein Advisory, das die Sicherheitsfirma Trend Micro am 19. August veröffentlichte.

Darin warnte Trend Micro vor dem Trojanischen Pferd ‘Mdropper.Bh’. Diese Schadsoftware nutze eine spezielle PowerPoint-Datei, um eine “bislang nicht bekannte System-Schwachstelle auszubeuten”, hieß es. Trend Micro läge ein entsprechender Beispiel-Code vor.

Einige Medien verstanden unter ‘bislang nicht bekannte System-Schwachstelle’ jedoch ‘neue System-Schwachstelle’ und verschickten entsprechende Warnungen. Diese klangen in den Ohren vieler Anwender glaubwürdig – hatte Microsoft doch erst am letzten Patchday einen Flicken für PowerPoint veröffentlicht.

Microsoft dementierte die Warnungen jedoch. Das von Trend Micro gemeldete Leck sei bereits durch ein früheres Update geschlossen worden, teilte Stephen Toulouse, MSRC Program Manager (Microsoft Security Response Center), dem Branchendienst Eweek mit.

Auch Trend Micro bemühte sich um eine Klarstellung. “Wir haben niemals gesagt, die Schadsoftware nutzt eine neue Schwachstelle”, sagte Unternehmenssprecher David Perry dem Branchendienst Cnet. “Wir haben gesagt, ein derzeit nicht bekanntes Leck wird ausgenutzt.”

Trend Micro habe die Schadsoftware mittlerweile untersucht und festgestellt, dass sie nicht funktioniere. Man habe den Beispiel-Code mit keiner Windows-Version zum Laufen gebracht, so Perry. “Eine neuere Variante könnte jedoch funktionieren”, meinte er.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

23 Stunden ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago