Zero-Day-Lücke in Windows durch Fehler im OLE-System

Published by

In fast allen Windows-Versionen klafft eine kritische Lücke, die bereits von Cyber-Angreifern ausgenutzt wird.

Wer sich schützen will, muss derzeit selbst aktiv werden.
In der OLE-Schnittstelle von Windows klafft eine kritische Sicherheitslücke, die bereits aktiv für Cyber-Attacken missbraucht wird. Laut Microsoft verbreiten die Angreifer speziell präparierte PowerPoint-Dateien mit eingebetteten OLE-Objekten, um die Schwachstelle auszunutzen und Schadcode zur Ausführung zu bringen. Dies funktioniert auch mit anderen Office-Formaten. Unter Umständen soll man sich schon infizieren können, indem man eine Webseite öffnet, auf der ein verseuchtes Office-Dokument lauert. Der Angriff soll unter allen derzeit unterstützten Windows-Versionen bis auf Windows Server 2003 funktionieren.
Ganzer Bericht bei Heise

Durch einen Fehler im OLE-System zum Einbetten von Office-Dokumenten kann auf einen fremden Rechner Code eingeschleust werden. Alle Windows-Versionen seit Vista sind betroffen, Microsoft bietet einen Hotfix an.
Mit einem Security Bulletin warnt Microsoft vor einer Sicherheitslücke, die mit Ausnahme von Windows Server 2003 alle seit Vista erschienenen und noch mit Updates versorgten Versionen des Betriebssystems betrifft. Durch den Fehler kann ein Programm in einen Rechner eingeschleust werden, wenn auf diesem ein Office-Dokument geöffnet oder auf einer Webseite mit dem entsprechenden Plugin angezeigt wird.
Ganzer Bericht bei Golem

Was kann man tun dagegen?

* keine Office-Dokumente aus unbekannten Quellen (MS sagt vor allem Powerpoint) öffnen
* einen der Workarounds von im Oktober doch nicht ganz gestopfter OLE-Lücke ausführen
* Enhanced Mitigation Experience Toolkit 5.0 (EMET) installieren, falls noch nicht gemacht und spez. Konfiguration importieren
* Hotfix einspielen, sollte wieder entfernt werden, wenn Patch verfügbar ist http://support.microsoft.com/kb/3010060?fi=51026