Zero-Day Angriff auf Microsoft Word Kritischer Fehler

Ein neuer Zero-Day Angriff in freier Wildbahn wurde in Microsoft Office gemeldet, einer der drei ernstzunehmenden Schwachstellen. Microsoft hat am Dienstag eine Reihe von Patches veröffentlicht, um die Sicherheitsprobleme zu beheben.

Laut wenigen Sicherheitsfirmen senden die Angreifer mit dem Begriff „Dridex“ infizierte Bankbetrugsdrohungen im Internet, um die Schwachstelle auszunutzen. Und wenige andere Sicherheitsfirmen berichteten, dass der Angreifer den gleichen Bug ausnutzt, um Malware zu installieren, die als Latenbot und Godzilla bezeichnet wird.

McAfee, eine Sicherheitsfirma, war die erste, die am Freitag den Zero-Day-Angriff in ihrem Blogbeitrag berichtete. Ein anderes Sicherheitsunternehmen, FireEye, teilte mit, dass sie bereits seit einigen Wochen über die Sicherheitslücke mit Microsoft berichten und sich dazu bereit erklärt haben, erst an die Öffentlichkeit zu gehen, wenn Microsoft den Patch veröffentlicht. Da McAfee über die Sicherheitslücke berichtet hat, hat FireEye entschieden, die Details der Sicherheitslücke in ihrem Blogeintrag vom Samstag zu veröffentlichen.

Wie wird der Fehler von den Angreifern ausgenutzt??

Angreifer senden E-Mails mit einem versteckten Word-Dokument als Anhang an die Millionen von Benutzern. Sobald das Dokument geöffnet ist, verbindet sich der darin versteckte Exploit-Code mit dem Remote-Server des Angreifers. Dann wird eine bösartige HTML-Datei heruntergeladen, die ein Microsoft Rich Text Format-Dokument darstellt. Im Hintergrund lädt die .hta-Datei jedoch zusätzliche Inhalte von verschiedenen bekannten Malware-Communities herunter.

Warum ist das ein bemerkenswerter Angriff??

Da die Datei .hta möglich ist, können die Angreifer den vollständigen Code auf dem System des Opfers ausführen. Und das gibt den Angreifern die Möglichkeit, jegliche von Microsoft entwickelte Speichermodifikationen zu umgehen. Das heißt, die Malware kann auch gegen Windows 10 arbeiten. Zweitens erfordert dieser Angriff nicht, dass die Opfer Makros aktivieren, anders als die Exploits des vorherigen Wortes in freier Wildbahn. Und um das letzte Anzeichen eines Angriffs zu verbergen, öffnet der Exploit ein Word-Dokument, um die Ziele einzufangen.

Wie man verhindern Sie das Zero-Day Ausnutzen von Microsoft?

Die Sicherheitsexperten von Microsoft haben den Patch am Dienstag für die Fehler in der Software freigegeben, die Exchange Server, Adobe Flash und Windows OS enthält. Installieren Sie die Updates frühestens. Sie können den Codeausführungsfehler auch blockieren, indem Sie Ihrer Windows-Registrierung Folgendes hinzufügen:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles zu 2 und OpenInProtectedView to 0.

Es wird auch beobachtet, dass die Exploits weiterhin umgehen können, selbst wenn Sie das Dokument in der Funktion „Geschützte Ansicht“ anzeigen.

Andere Zero-Day Angriffe auf Microsoft-Produkte

Die Angreifer nutzten nicht nur Microsoft Word, sondern auch ihre beiden anderen Produkte. Einer davon ist der Internet Explorer, bei dem Angreifer Zugang zu sensiblen Daten aus einer Domäne erhalten und diese in eine andere hinzufügen können. Der Exploit kann die Sicherheitssandbox und andere Sicherheitsmaßnahmen umgehen. Der Internet Explorer-Fehler wird ausgenutzt, aber es gab keine ausführlichen Details in der Anleitung von Microsoft für CVE-2017-0210.

Die dritte Version existiert auch in Office 2010, 2013 und 2016. Wenn Sie ein bösartiges EPS-Bild in einem Word-Dokument öffnen, wird der Fehler ausgenutzt. Der Sicherheitspatch dafür war nicht Teil der Veröffentlichung am Dienstag.

Fazit

Microsoft hat den Sicherheitspatch freigegeben, um den Word-Zero-Day-Angriff anzugehen. Wenn Sie ein Hardwareproblem mit Ihrem Computer haben und nicht auf die Daten zugreifen können, ist es am besten, eine Software zu suchen, die dies tut Datenrettung für Windows und Mac.

 

Zero-Day Angriff auf Microsoft Word Kritischer Fehler was last modified: Dezember 9th, 2019 by Remo Software

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*