Windows-Sicherheitslücke: Angriff über Office-Dokumente
In nahezu allen Windows-Versionen gibt es eine Sicherheitslücke der OLE-Schnittstelle. Für eine Attacke ist nur ein Office-Dokument mit einem eingebetteten OLE-Objekt erforderlich. Das gab der Hersteller von Sicherheitssoftware McAfee bekannt.
Dabei handelt es sich um eine Variante einer Sicherheitslücke, die Microsoft in seinem Oktober-Patch zu schließen versuchte. Der Patch deckt die Lücke jedoch nicht vollständig ab. McAfee konnte dies in einen Proof of Concept (PoC)
nachweisen, hält die Details jedoch zurück, um Windows-Anwender nicht unnötig zu gefährden.
Die Ausnutzung der Lücke ist unter allen Windows-Versionen möglich, die aktuell unterstützt werden – mit Ausnahme von Windows Server 2003. Um sich zu schützen, sind der WebClient-Dienst zu deaktivieren sowie die TCP/IP-Ports 139 und 445 über die Firewall zu blockieren.
Weiterhin soll die Benutzerkontensteuerung (User Account Control / UAC) aktiviert werden. Ist sie aktiv, so wird man bei einem Angriff in einem Dialogfenster zu einer Eingabe aufgefordert. Wird diese nicht bestätigt, kann der Code nicht ausgeführt werden.
Angreifer verbreiten bereits Powerpoint-Präsentationen mit eingebetteten OLE-Objekten, um damit Code auszuführen zu lassen. Die Vorgehensweise funktioniert jedoch auch mit anderen Office-Dokumenttypen wie jenen für Excel und Word. Möglicherweise kann man Rechner bereits infizieren, indem eine Webseite mit einem entsprechenden Office-Dokument geöffnet wird.
Sie möchten zukünftig per Newsletter informiert werden? <link aktuelle-meldungen oktober newsletter.html>Hier können Sie sich zu unserem Newsletter anmelden.