Kategorie: News
Erneute Zero Day Lücke in Windows
Vor einigen Tagen wurde eine überaus kritische Lücke in der OLE-Schnittstelle vom Windows gefunden. Diese wird bereits aktiv für Angriffe ausgenutzt. Als Entry-Point dient dem Angreifer hierbei meist eine speziell mit OLE-Objekten präparierte PowerPoint-Datei. Der Angriff funktioniert aber auch mit anderen Office-Formaten.
Unter Umständen reicht es schon eine Webseite, auf der sich ein manipuliertes Office Dokument befindet, zu besuchen um sich zu infizieren.
Betroffen sind alle derzeit unterstützten Windows Version bis auf Windows Server 2013.
Bisher gibt es noch keinen Patch für das Problem. Allerdings beschreibt Microsoft einige präventive Schutzmaßnahmen. So sollte sichergestellt werden, dass die Benutzerkontensteuerung aktiviert wird. Sollte es zu einem Angriff kommen, erscheint ein Dialog, ohne dessen Bestätigung der Schadcode nicht weiter ausgeführt werden kann. Des Weiteren hat Microsoft ein Fixit veröffentlicht, mit dem die Schwachstelle bis zu einem offiziellen Update provisorisch gesichert werden soll.
Die Sicherheitsfirma McAfee hat indessen weitere Details zu der Lücke veröffentlicht. Es handelt sich scheinbar um eine Variante einer Schwachstelle, die am Oktober-Patchday von Microsoft gepatcht wurde. McAfee konnte anhand eine Proof-of-Concept gegenüber Microsoft beweisen, dass der Patch im Oktober den Fehler nicht komplett behoben hatte. Die Details zu Ihrem PoC halten McAfee aus Sicherheitsgründen vorerst geheim.
Zusätzlich zu den bereits genannten Tipps empfiehlt McAfee auch die beiden Workarounds, die Microsoft vor dem Oktoberpatch veröffentlicht hat, anzuwenden. Dabei werden die WebClient-Dienste abgeschaltet und die beiden TCP-Ports 139 und 445 über eine Firewall gesperrt.