Die Lücke wird als gefährlich beschrieben, weil es bereits erste Angriffe gegeben haben soll. Auch wenn sich die Attacken noch auf einen kleinen Kreis beschränken und nach Angaben von Microsoft sehr gezielt geführt worden sein sollen – die Chance, dass sich der Kreis der Opfer erweitert, ist hoch.

Immerhin erlauben die Lücke und der dazu passende Exploit-Code, dass sich die Angreifer remote Zugang zu Systemen verschaffen und auf PCs und Clients bösartigen Code ausführen. Microsoft gab den Kunden eine Liste der betroffenen Systeme und Versionen mit: Microsoft Office PowerPoint einschließlich der Versionen PowerPoint 2000, PowerPoint XP, PowerPoint 2003 und 2004 for Mac. Allerdings seien die Versionen Microsoft Office PowerPoint 2007 und Microsoft Office PowerPoint for Mac 2008 nicht betroffen, hieß es.

Anwender können sich mit der Lücke „anstecken“, indem sie veränderten Code starten. Das kann beim Öffnen eines E-Mail-Anhangs über PowerPoint passieren. Der Anhang lädt automatisiert einen Trojaner herunter. Die Angreifer wiederum versuchen den Nutzer zum Besuch einer mit Schadcode überladenen Website zu drängen – üblicherweise mit einem interessant wirkenden Link in einer Spam-Mail. Gelingt dies und hat sich der Angreifer die mitgelieferten Zugangsdaten des Nutzers verschafft, kann er in die Rechnersysteme und das Netzwerk einbrechen und dort tun und lassen, was er will. Datendiebstahl und Datenmanipulation gehören zu den konkreten Gefahren. Daher wird vor dem Öffnen unbekannter PowerPoints bis auf weiteres gewarnt. An einem Patch und einem Update arbeiten Microsoft und die Security-Partner.

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

16 Stunden ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

17 Stunden ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

2 Tagen ago
KI-Workplace: ChatGPT-Alternative für den MittelstandKI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago
Zukunft des digitalen Zwillings: Process Mining und KIZukunft des digitalen Zwillings: Process Mining und KI

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

4 Tagen ago