2009447

Angriffe nutzen neue 0-Day-Lücke in Windows

22.10.2014 | 16:30 Uhr |

Microsoft hat eine Sicherheitsempfehlung veröffentlicht, in der es vor Angriffen warnt, die eine Schwachstelle in Windows ausnutzen. Ein Fix-it-Tool, das den benutzten Angriffsvektor blockiert, ist verfügbar.

In allen Windows-Versionen außer Server 2003 ist eine Sicherheitslücke entdeckt worden, die es Angreifern ermöglicht beliebigen Code einzuschleusen und auszuführen. Microsoft warnt vor derartigen Angriffen, die diese OLE-Lücke mit Hilfe speziell präparierter Powerpoint-Dateien ausnutzen. Laut Microsoft handelt es sich bislang um begrenzte, gezielte Angriffe.

Microsoft hat eine Sicherheitsempfehlung veröffentlicht, vorerst nur in englischer Sprache. Demnach kann ein derartiger Angriff nur funktionieren, wenn die Rückfragen der Windows-Benutzerkontensteuerung (UAC) abgeschaltet sind oder leichtfertig bestätigt werden. Microsoft hat eine Fix-it-Lösung bereit gestellt, die den Angriffsvektor Powerpoint abdichten soll. Sie steht allerdings nicht für 64-Bit-Versionen von Powerpoint 2007 bis 2013 zur Verfügung, die unter 64-Bit-Versionen von Windows 8, 8.1, Server 2012 oder Server 2012 R2 ausgeführt werden.

Verfügbarkeit der Fix-it-Lösung:

Powerpoint-Version

Windows Vista, 7, Server 2008, 2008 R2 (32 und 64 Bit)

Windows 8, 8.1 (32 bit)

Windows 8, 8.1, Server 2012, Server 2012 R2 (64 Bit)

Powerpoint 2007 32 Bit

ja

ja

ja

Powerpoint 2007 64 Bit

ja

ja

nein

Powerpoint 2010 32 Bit

ja

ja

ja

Powerpoint 2010 64 Bit

ja

ja

nein

Powerpoint 2013 32 Bit

ja

ja

ja

Powerpoint 2013 64 Bit

ja

ja

nein

Für Anwender und Administratoren, die Microsofts Schutzlösung EMET 5.0 einsetzen, stellt Microsoft in der Sicherheitsempfehlung 3010060 eine Konfigurationsdatei bereit, mit der die Angriffsoberfläche reduziert und der genutzte Angriffsvektor blockiert werden kann. Sie kann in EMET importiert werden.

Prinzipiell kann die als "CVE-2014-6352" bezeichnete OLE-Schwachstelle mit beliebigen Office-Dokumenten und auch mit Dateien für Anwendungen anderer Hersteller ausgenutzt werden, sofern diese OLE (Einbetten von Objekten) unterstützen. Angriffe können mit präparierten Mail-Anhängen erfolgen oder auch im Web mittels Web-Seiten, die entsprechend präparierte Dokumente enthalten. In jeden Fall ist die Mithilfe des Benutzers nötig, damit der Angriff Erfolg hat.

Ob und inwieweit diese neue OLE-Lücke mit der Schwachstelle verwandt ist, die Microsoft beim Patch Day in der letzten Woche gestopft hat, ist bislang nicht bekannt. Auch jene Lücke wurde und wird bereits für Angriffe genutzt.

0 Kommentare zu diesem Artikel
2009447