Microsoft Word Sicherheitslücke überlässt Hackern Dein System


Kommentare zu folgendem Beitrag: Microsoft Word Sicherheitslücke überlässt Hackern Dein System

0 ← lt. Microsoft

0 – Ausbeutung erkannt

Microsoft ist bekannt, dass eine Instanz dieser Sicherheitsanfälligkeit ausgenutzt wird. Daher sollten Kunden, die das Sicherheitsupdate überprüft und seine Anwendbarkeit in ihrer Umgebung festgestellt haben, dies mit höchster Priorität behandeln.

1 – Ausbeutung wahrscheinlicher

Analysen von Microsoft haben gezeigt, dass Exploit-Code so erstellt werden kann, dass ein Angreifer diese Schwachstelle konsequent ausnutzen kann. Darüber hinaus ist Microsoft bekannt, dass frühere Instanzen dieser Art von Schwachstelle ausgenutzt wurden. Dies würde es zu einem attraktiven Ziel für Angreifer machen und daher wahrscheinlicher, dass Exploits erstellt werden könnten. Daher sollten Kunden, die das Sicherheitsupdate überprüft und seine Anwendbarkeit in ihrer Umgebung festgestellt haben, dies mit höherer Priorität behandeln.

2 – Ausbeutung weniger wahrscheinlich

Microsoft-Analysen haben gezeigt, dass ein Angreifer zwar Exploit-Code erstellen könnte, aber wahrscheinlich Schwierigkeiten beim Erstellen des Codes haben würde, was Fachwissen und/oder ausgeklügeltes Timing und/oder unterschiedliche Ergebnisse erfordern würde, wenn er auf das betroffene Produkt abzielt. Darüber hinaus hat Microsoft in letzter Zeit keinen Trend beobachtet, dass diese Art von Schwachstelle aktiv in freier Wildbahn ausgenutzt wird. Dies macht es zu einem weniger attraktiven Ziel für Angreifer. Kunden, die das Sicherheitsupdate überprüft und seine Anwendbarkeit in ihrer Umgebung festgestellt haben, sollten dies dennoch als wesentliches Update behandeln. Wenn sie gegenüber anderen hochgradig ausnutzbaren Schwachstellen priorisieren, könnten sie diese in ihrer Bereitstellungspriorität niedriger einstufen.

3 – Ausbeutung unwahrscheinlich

Die Analyse von Microsoft zeigt, dass erfolgreich funktionierender Exploit-Code wahrscheinlich nicht für echte Angriffe verwendet wird. Dies bedeutet, dass es zwar möglich ist, dass Exploit-Code veröffentlicht wird, der die Schwachstelle auslösen und abnormales Verhalten verursachen könnte, die volle Auswirkung der Ausnutzung wird jedoch begrenzter sein. Darüber hinaus hat Microsoft in der Vergangenheit keine Instanzen dieser Art von Schwachstelle beobachtet, die aktiv ausgenutzt wurden. Somit ist das tatsächliche Risiko, von dieser Schwachstelle ausgenutzt zu werden, deutlich geringer. Daher können Kunden, die das Sicherheitsupdate überprüft haben, um seine Anwendbarkeit in ihrer Umgebung zu bestimmen, dieses Update gegenüber anderen Schwachstellen innerhalb einer Version priorisieren.

Update: Wie Günter Born in seinem Blog berichtet, ist scheinbar auch Outlook von der Sicherheitslücke betroffen. Hier reicht offenbar schon der bloße Empfang einer verseuchten E-Mail, um den Angriff auszulösen.

Betroffene Versionen

Diese Schwachstelle betrifft mindestens die folgenden Versionen von Microsoft Office:

  • Microsoft Office 365 (Including Insider Preview - 2211 Build 15831.20122 CTR)
  • Microsoft Office 2016 (Including Insider Slow - 1704 Build 8067.2032 CTR)
  • Microsoft Office 2013
  • Microsoft Office 2010
  • Microsoft Office 2007

Wenn sonst alles läuft, einfach mal bis Montag warten. Ist meist die Lösung solcher Probleme!