Windows, Office und Lync von Zero-Day-Lücke betroffen

Hacker können derzeit eine Zero-Day-Lücke für Angriffe auf Windows, Office und Lync ausnutzen, davor warnt Microsoft. Laut einer Sicherheitsmeldung befindet sich die Schwachstelle in der Microsoft Graphics Component. Demnach ist es möglich mit manipulierten TIFF-Dateien, Schadcode einzuschleusen und auszuführen. Ein Angreifer müsste ein Opfer nur dazu bringen, eine speziell präparierte Website oder per E-Mail verschickte Word-Datei zu öffnen.

Microsoft zufolge sind Windows Vista und Server 2008, Office 2003, 2007 und 2010, das Office Compatibility Pack und Lync 2010, 2010 Attendee, 2013 sowie Basic 2013 betroffen. Hauptsächlich im Mittleren Osten und Südasien seien bislang zielgerichtete Angriffe beobachtet worden, so Microsoft-Sprecher Dustin Childs in einem Blog.

Ein sogenanntes Fix-it-Tool bietet Microsoft als Behelfslösung an. Dieses soll vor Folgen eines Angriffs schützen. Der TIFF-Codec wird dadurch deaktiviert, wodurch keine TIFF-Dateien mehr angezeigt werden können. Um die Auswirkungen eines Angriffs zu minimieren, kann auch alternativ das Enhanced Mitigation Experience Toolkit (EMET) installiert werden.

Der McAfee-Mitarbeiter Haifei Li hat die Schwachstelle entdeckt. Ob Microsoft bereits am kommenden Dienstag, im Zuge des November-Patchdays, den Fehler behebt, ist noch unklar. “Microsoft überwacht die Bedrohungslage und wird Maßnahmen ergreifen, um seine Kunden zu schützen”, heißt es weiter im Blog des Microsoft Security Response Center.

Vor einer Zero-Day-Lücke in den eigenen Produkten hatte Microsoft zuletzt im September gewarnt. Jedoch griffen Hacker bereits seit August über die Schwachstelle in Internet Explorer Unternehmen in Japan an. Mit einem kumulativen Update für den Browser behob Microsoft das Loch Anfang Oktober.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago