Deutsch | English

Update: Kritische Lücke in Microsoft Office ermöglicht Remote Code Execution - Patches nun verfügbar

10. April 2017

Update 12. April 2017

Wie McAfee berichtet, gibt es aktuell eine schwerwiegende Lücke mit Microsoft Office und RTF-Dokumenten.

Beschreibung

Wenn ein Benutzer eine speziell präparierte Datei im Microsoft Word-Format (".doc", mit RTF-Inhalt) öffnet, kann in Folge ein Angreifer beliebigen Code, mit den Rechten des angemeldeten Benutzers, auf dem System ausführen.

Entsprechende Angriffe scheinen seit zumindest Jänner 2017 durchgeführt zu werden. Da die Methode nun öffentlich bekannt ist, ist anzunehmen, dass entsprechende Dateien bald massenhaft per zB Spam-Mail verteilt werden.

Auswirkungen

Über diesen Fehler kann potentiell beliebiger Code auf den betroffenen Systemen ausgeführt werden. Es sind alle Daten auf diesen Systemen, sowie potentiell alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

McAfee gibt an, dass alle Versionen von Microsoft Office, inkl. Office 2016 auf Windows 10, für diese Lücke anfällig sind.

Abhilfe

Es stehen noch keine Updates zur Verfügung.

Update: 12. April 2017

Microsoft hat nun einen Patch für dieses Problem veröffentlicht, siehe CVE-2017-0199 | Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API.

Eine Übersicht zum Microsoft-Patchday findet sich bei Heise Security .

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Meldung von McAfee (englisch)
https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/
Meldung von FireEye (englisch)
https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html
Security Advisory von Microsoft (englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update: ASUS Live Update verbreitete Schadsoftware
25. März 2019 | Update: ...
Sicherheitslücken (teils kritisch) in Juniper ATP, Junos OS und Space OS Software - Patches verfügbar
11. Jänner 2019 | Beschreibung Der ...
mehr ...
Update: Aktuelle Malspam Kampagne
9. April 2019 | CERT ...
Neue PGP-Keys
13. März 2019 | Nachdem ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2017/4/12 - 14:55:52
Haftungsausschluss / Datenschutzerklärung