107794

Der dritte Word-Exploit in diesem Monat

14.12.2006 | 16:41 Uhr |

Der Dezember entwickelt sich zu einem Monat der Word-Exploits. Sicherheitsforscher haben bereits die dritte Sicherheitslücke in Microsofts Textprogramm allein in diesem Monat entdeckt und veröffentlicht.

Auf einer Hacker-Website ist ein so genannter Proof-of-Concept (PoC) veröffentlicht worden, der demonstriert, wie der Word Viewer durch Ausnutzung einer bislang unbekannten Schwachstelle zumindest zum Absturz gebracht werden kann. Ob sich darüber wie angegeben auch Code einschleusen und ausführen lässt, ist noch nicht erwiesen.

Dazu, welche Word-Versionen betroffen sind und ob es sich überhaupt um eine neue Schwachstelle handelt, hat sich Microsoft bisher noch nicht geäußert. Da keinerlei Details über die zwei schon bekannten Sicherheitslücken öffentlich verfügbar sind, muss erstmal davon ausgegangen werden, dass es sich um eine weitere Schwachstelle handelt.

Die beiden zuvor in diesem Monat bekannt gewordenen Sicherheitslücken werden bereits aktiv ausgenutzt. Allerdings werden keine Massen-Mails mit präparierten Word-Dateien verbreitet sondern gezielte Angriffe auf einzelne Unternehmen gefahren.

Ein Sicherheits-Update, das die bislang entdeckten Anfälligkeiten in Word und dem Word Viewer beseitigt, ist noch nicht in Sicht. Bis zu dessen Verfügbarkeit sollten Sie bei unverlangt oder unerwartet eintreffenden Word-Dateien zunächst Rücksprache mit dem Absender halten. Öffnen Sie Word-Dokumente aus nicht vertrauenswürdigen Quellen vorzugsweise mit anderen Programmen, zum Beispiel mit Open Office .

Erkennung der Demo-Datei durch Antivirus-Programme :

Antivirus

Malware-Name

AntiVir

EXP/W97M.DuBug

Avast!

---

AVG

---

Bitdefender

Exploit.MSWord.Gen.2

ClamAV

---

Command

---

Dr Web

---

eSafe

---

eTrust-INO

---

eTrust-VET

---

Ewido

---

F-Prot

---

F-Secure

---

Fortinet

---

Ikarus

---

Kaspersky

---

McAfee

--- (Exploit-MSWord.c.demo) *

Microsoft

---

Nod32

W97M/Exploit.1Table.NAE trojan

Norman

---

Panda

--- (Trj/1Table.D) *

QuickHeal

---

Rising

---

Sophos

---

Symantec

--- (Bloodhound.Exploit.108) *

Trend Micro

---

UNA

---

VBA32

---

VirusBuster

---

WebWasher

Exploit.W97M.DuBug

GData AVK **

---


Quelle: AV-Test , Stand: 14.12.2006, 15 Uhr
* noch nicht in offiziellen Virensignaturen enthalten

0 Kommentare zu diesem Artikel
107794