Zero Day Leck gefährdet Windows-Nutzer

Microsoft warnt vor einem Leck in Windows. Sämtliche aktuell unterstützten Versionen des Betriebssystems sollen betroffen sein. Die einzige Ausnahme ist laut Microsoft Windows Server 2003. Wie Microsoft mitteilt werde das Leck bereits aktiv über zielgerichtete Angriffe mit manipulierten PowerPoint-Dateien ausgenutzt.

Die Schwachstelle erlaubt einem Angreifer, Schadcode einzuschleusen und auszuführen, sobald ein Opfer ein speziell präpariertes Office-Dokument öffnet. Der Angreifer kann den Code mit den Rechten des angemeldeten Nutzers ausführen. Auf Systemen mit eingeschränkten Nutzerkonten kann ein Angriff also weniger Schaden anrichten. Beim Öffnen der Datei erscheint eine Warnmeldung der Benutzerkontensteuerung, was ja beim beim Öffnen eines Office-Dokuments nicht üblich ist. Nutzer sollten daher diesen Hinweis also ernst nehmen.

In der Funktion Object Linking and Embedding (OLE) liegt die Sicherheitslücke. Das Feature wurde entwickelt, um beispielsweise eine Tabellenkalkulation in eine Textdatei einbetten zu können. Daher kann ein Angreifer nicht nur manipulierte Office-Dokumente einsetzen, sondern beliebige Dateitypen. Voraussetzung ist allerdings, dass die zugehörige Anwendung OLE unterstützt.

Microsoft arbeitet laut eigenen Angaben an einem Patch für die Sicherheitslücke. “Wir überwachen die Bedrohungslage sehr genau und werden weiterhin angemessene Maßnahmen ergreifen, um unsere Kunden weltweit zu schützen”, schreibt Microsoft-Sprecherin Tracey Pretorius im Blog des Microsoft Security Response Center.

Bis dahin können sich Nutzer mit einem von Microsoft bereitgestellten Fix-it-Tool vor den bisher bekannten Angriffen schützen. Der Hot-Fix sei jedoch nicht in der Lage, neue Attacken auf das Sicherheitsleck aufzuhalten. Auch die x64-Version von PowerPoint unter Windows 8 und 8.1 64-Bit werde von dem Fix nicht unterstützt. Alternativ kann aber auch das Enhanced Mitigation Experience Toolkit (EMET) die negativen Auswirkungen einer Attacke reduzieren.

Microsofts Oktober-Patchday enthielt bereits Fixes für vier Zero-Day-Lücken. Eine davon kam unter anderem bei Spähangriffen auf die Nato und andere westliche Regierungsorganisationen zum Einsatz. Der nächste Patchday findet am 11. November statt. Möglicherweise stopft Microsoft das Loch aber auch mit einem außerplanmäßigen Update.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

13 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

16 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago