Zero Day Leck gefährdet Windows-Nutzer

Microsoft warnt vor einem Leck in Windows. Sämtliche aktuell unterstützten Versionen des Betriebssystems sollen betroffen sein. Die einzige Ausnahme ist laut Microsoft Windows Server 2003. Wie Microsoft mitteilt werde das Leck bereits aktiv über zielgerichtete Angriffe mit manipulierten PowerPoint-Dateien ausgenutzt.

Die Schwachstelle erlaubt einem Angreifer, Schadcode einzuschleusen und auszuführen, sobald ein Opfer ein speziell präpariertes Office-Dokument öffnet. Der Angreifer kann den Code mit den Rechten des angemeldeten Nutzers ausführen. Auf Systemen mit eingeschränkten Nutzerkonten kann ein Angriff also weniger Schaden anrichten. Beim Öffnen der Datei erscheint eine Warnmeldung der Benutzerkontensteuerung, was ja beim beim Öffnen eines Office-Dokuments nicht üblich ist. Nutzer sollten daher diesen Hinweis also ernst nehmen.

In der Funktion Object Linking and Embedding (OLE) liegt die Sicherheitslücke. Das Feature wurde entwickelt, um beispielsweise eine Tabellenkalkulation in eine Textdatei einbetten zu können. Daher kann ein Angreifer nicht nur manipulierte Office-Dokumente einsetzen, sondern beliebige Dateitypen. Voraussetzung ist allerdings, dass die zugehörige Anwendung OLE unterstützt.

Microsoft arbeitet laut eigenen Angaben an einem Patch für die Sicherheitslücke. “Wir überwachen die Bedrohungslage sehr genau und werden weiterhin angemessene Maßnahmen ergreifen, um unsere Kunden weltweit zu schützen”, schreibt Microsoft-Sprecherin Tracey Pretorius im Blog des Microsoft Security Response Center.

Bis dahin können sich Nutzer mit einem von Microsoft bereitgestellten Fix-it-Tool vor den bisher bekannten Angriffen schützen. Der Hot-Fix sei jedoch nicht in der Lage, neue Attacken auf das Sicherheitsleck aufzuhalten. Auch die x64-Version von PowerPoint unter Windows 8 und 8.1 64-Bit werde von dem Fix nicht unterstützt. Alternativ kann aber auch das Enhanced Mitigation Experience Toolkit (EMET) die negativen Auswirkungen einer Attacke reduzieren.

Microsofts Oktober-Patchday enthielt bereits Fixes für vier Zero-Day-Lücken. Eine davon kam unter anderem bei Spähangriffen auf die Nato und andere westliche Regierungsorganisationen zum Einsatz. Der nächste Patchday findet am 11. November statt. Möglicherweise stopft Microsoft das Loch aber auch mit einem außerplanmäßigen Update.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago