Microsoft warnt vor einer kritischen
Sicherheitslücke in der OLE-Schnittstelle von Windows:
speziell präparierte PowerPoint-Dateien mit eingebetteten OLE-Objekten
werden von Angreifern verbreitet, um die Schwachstelle auszunutzen
und Schadcode auszuführen.
Die Lücke kann anscheinend auch mit anderen Office-Formaten
missbraucht werden. Unter bestimmten Umständen erfolgt eine
Infektion des Systems, wenn eine Webseite geöffnet wird, die
ein verseuchtes Office-Dokument enthält. Betroffen von der
Lücke sind alle Windows-Versionen, außer Windows Server
2003 und Windows XP.
Microsoft rät die Benutzerkontensteuerung (User Account Control,
UAC) zu aktivieren/aktiviert zu lassen. Diese meldet sich im Falle
eines Angriffs mit einem Dialog. Der Schadcode wird nicht ausgeführt,
solange dieser Dialog nicht bestätigt wird.
Bis zum Erscheinen eines Patches hat Microsoft ein Fix-It-Tool
veröffentlicht, das die Lücke provisorisch abdichten soll.
Für Nutzer von EMET wird eine passende Konfigurationsdatei
angeboten, die das Ausnutzen der Lücke verhindern soll.
Die Sicherheitsfirma McAfee hat weitere Details zu der Schwachstelle
veröffentlicht.
Es handelt sich demnach um eine Variante einer Lücke, die am
Oktober-Patchday geschlossen wurde. McAfee soll herausgefunden haben,
dass die Lücke nicht vollständig abdeckt wurde und konnte
dies mit einem Proof-of-Concept (PoC) Microsoft gegenüber belegen.
McAfee hält die Details vorerst unter Verschluss, um Windows-Nutzer
nicht unnötig in Gefahr zu bringen.
McAfee empfiehlt zusätzlich die Workarounds anzuwenden, die
von Microsoft am Oktober-Patchday veröffentlicht
wurden. Der eine schaltet den WebClient-Dienst ab, der andere rät,
über eine Firewall die TCP-Ports 139 und 445 zu blockieren.
(nd, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|