|
Sicherheitsforscher von Mimecast haben auf eine, bislang weniger
beachtete Angriffstechnik hingewiesen. Die Excel-Versionen
2016 und 2019 sowie ältere Versionen mit nachgerüstetem
"Power Query"-Add-in sollen potenziell anfällig sein.
Nach eigenen Angaben gelang es den Forschern, Excel-Dokumente so
zu präparieren, dass sie, sobald sie auf dem Zielrechner geöffnet
wurden, Schadcode von einem entfernten Server nachluden und ausführten.
Das hierzu genutzte Feature "Power Query" ist aber im
Unterschied zu Makros nicht standardmäßig deaktiviert.
Laut Mimecast ist unter bestimmten Voraussetzungen auch keine weitere
Interaktion des Nutzers in Gestalt eines Doppelklicks im Dokument
notwendig.
Die Forscher beschreiben die Angriffstechnik, welche allerdings
keineswegs eine Excel-"Schwachstelle" ausnutzt, in einem
Blogeintrag.
Das Mimecast-Team setzt mit einem Trick ein in der aktuellen Excel-Version
2016 neu hinzugekommenes Sicherheits-Feature außer Kraft.
Um unter dem Radar von AV-Programmen und Sandboxes zu arbeiten,
bedient sich das Team zusätzlicher (auf Power Query fußender)
Anti-Analyse-Strategien.
(jf, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|