Sicherheit

Microsoft meldet Leck in Powerpoint

Ausnutzung erlaubt Ausführung von beliebigem Code
Von Christian Horn

Microsoft warnt in einem Security Advisory vor Remote-Angriffen über ein Leck im Präsentationsprogramm Powerpoint, das Angreifern die Ausführung von beliebigem Code erlaubt. Bislang fänden die Angriffe noch in begrenztem Rahmen statt, erklärt das Software-Unternehmen. Die Schwachstelle kann ausgenutzt werden, sobald der Nutzer ein manipuliertes Powerpoint-Dokument, das ihm zum Beispiel als E-Mail-Anhang zugespielt wurde, öffnet. Anfällig sind die Powerpoint-Versionen 2000, 2002, 2003 auf Windows-Systemen, sowie Powerpoint 2004 und X für den Mac.

Als Vorsichtsmaßnahme rät Microsoft höchste Vorsicht beim Öffnen von Powerpoint-Dokumenten aus unbekannten aber auch aus bekannten Quellen walten zu lassen. Zur Betrachtung von Powerpoint-Dokumenten könne der kostenlos erhältliche Powerpoint Viewer, der nicht von der Sicherheitsanfälligkeit betroffen ist, genutzt werden. Zu Microsofts Online-Scanner Live OneCare sei die Kennung der Exploits hinzugefügt worden. Bei der Befürchtung einer Infektion können Nutzer dort kostenlos ihr System untersuchen und die Malware entfernen lassen. Auch die Sicherheitsunternehmen McAfee und Symantec melden die Powerpoint-Gefährdung. Die Angriffe seien sehr begrenzt und stellten noch keine Bedrohung für die meisten Nutzer dar. Wann Microsoft einen Sicherheits-Patch bereitstellen wird, ist noch nicht bekannt.

AcitveX-Leck im Internet Explorer wird ausgenutzt

Das Sicherheitsunternehmen Sunbelt berichtet, die bereits kurz nach dem September-Patch-Day aufgetauchte ActiveX-Sicherheitslücke im Internet Explorer werde jetzt auf mehreren Webseiten aktiv ausgenutzt. Auch seien im Netz Grußkarten unterwegs, die versuchen, Nutzer auf präparierte Seiten zu locken. Microsoft hatte die Sicherheitslücke, die auf eine Schwachstelle im ActiveX-Object daxctle.ocx zurückgeht, bereits vor zwei Wochen bestätigt. Damals war allerdings noch keine aktive Ausnutzung der Schwachstelle bekannt gewesen. Microsoft hatte in einer Sicherheitsempfehlung geraten, ActiveX und aktive Scripte im Browser zu deaktivieren.

Für eine weitere ActiveX-Sicherheitslücke hat H. D. Moore nun einen funktionsfähigen Exploit veröffentlicht. Der Sicherheitsexperte hatte die Lücke bereits im Juli bei seiner Aktion "Month of the Browser Bug" aufgedeckt. Damals ging man davon aus, dass über die Sicherheitslücke nur ein Browser-Absturz provoziert werden könne. Nach Tests verschiedener Sicherheitsunternehmen lässt sich über den neuen Exploit die Schwachstelle jedoch auch zur Ausführung von beliebigem Code ausnutzen. Die Angreifbarkeit beruht auf einem Fehler in der ActiveX-Contol WebViewFolderIcon. Von Microsoft liegt noch keine Stellungnahme vor.

Update für fehlerhaften Kernel-Patch

Microsoft hat gestern den fehlerhaften Kernel-Patch, der zum Datenverlust im komprimierten Ordnern führen konnte, neu aufgelegt und verspricht, das Problem damit bereinigt zu haben. Der Update des Kernel-Patches MS06-049 wird automatisch per Windows-Update zugestellt, oder kann auf Microsofts TechNet-Seite manuell heruntergeladen werden.