Heise Sicherheits NewsDas alleinige Öffnen eines von Angreifern präparierten RTF-Dokumentes soll ausreichen, um Windows mit einem Trojaner zu infizieren. Als Schlupfloch dient eine Sicherheitslücke (CVE-2017-11882) in Microsoft Office. Microsoft hat bereits im November 2017 einen Sicherheitspatch für die Schwachstelle veröffentlicht. Office-Nutzer sollten sicherstellen, dass ihr Patchlevel aktuell ist. In der aktuellen Kampagne haben es die unbekannten Angreifer Microsoft zufolge vor allem auf Ziele in Europa abgesehen. Wer so ein Dokument öffnet, fängt sich einen Backdoor-Trojaner ein und Angreifer könnten unter anderem Schadcode ausführen, warnt Microsoft auf Twitter. Mittlerweile sollen die Server zum Steuern der Kampagne offline sein, es könnten aber jederzeit neue Attacken stattfinden. Wer das Sicherheitsupdate aus 2017 installiert hat, ist auf der sicheren Seite. Gefährlicher Exploit Der Fehler findet sich in der Equation-Editor-Komponente von Office. Aufgrund von unzureichenden Überprüfungen von Objekten im Speicher müsste ein Opfer nur ein RTF-Dokument, das den Exploit an Bord hat, öffnen, um seinen Computer zu infizieren. Verschiedene Skripte holen dann den Schädling auf Computer. Seit Januar 2018 hat Microsoft die Komponente aus Office entfernt. Für eine erfolgreiche Attacke ist ein Angreifer dementsprechend kaum auf die Mithilfe von Opfern angewiesen. Bei präparierten Word-Dateien müssen Opfer Dokumente nicht nur öffnen, sondern in der Regel auch noch Makros darin aktivieren, die dann einen Trojaner herunterladen. Jetzt patchen! Verschiedenen Reports von Anbietern von Antiviren-Software war dieser Exploit einer der meistgenutzten im Jahr 2018. (des) Zur Startseite

weiterlesen: RSS Quelle öffnen