Zero-Day-Lücke in Excel

  • Das Microsoft Security Response Center berichtet von einer neuen Schwachstelle in Excel, die Angreifer mittels präparierter Excel-Dateien ausnutzen. Bis jetzt liege nur eine einzelne Meldung über ein präpariertes, schädliches Excel-Dokument vor. Die Zusammenfassung der Sicherheitsexperten vom bisher erlangten Wissen über die Schwachstelle: Ein Benutzer muss das manipulierte Excel-Dokument öffnen; es kann als E-Mail-Anhang oder auf andere Art und Weise auf den Rechner des Opfers gelangen.


    Dem Blog des Sicherheitsportals SecuriTeam zufolge schleust die schädliche Excel-Datei den Trojaner und Downloader Downloader.Booli.A auf den Rechner ein, nachdem sie die Sicherheitslücke in der Tabellenkalkulation erfolgreich durch das Anlegen und Aktivieren des Trojan-Droppers Trojan.Mdropper.J ausgenutzt hat – die Vorgängerversionen Mdroppper.H und .I kamen bei der Zero-Day-Lücke in Word im vergangenen Monat zum Einsatz. Auch sonst ähnelt die Vorgehensweise der Angreifer ganz der vor etwa vier Wochen: Auch dort haben sie die manipulierten Dokumente gezielt in kleiner Auflage an Mitarbeiter eines Unternehmens verschickt.


    Microsofts Sicherheitsexperten haben inzwischen für das Live Safety Center Erkennungsroutinen für die manipulierten Excel-Dateien entwickelt. Es fände weiterhin reger Informationsaustausch mit den Partnern der Microsoft Security Response Alliance statt. Empfänger von ungefragt zugesandten E-Mails mit Excel-Dateianhängen sollten diese Dateien nicht öffnen. Auch heruntergeladene Excel-Dateien von nicht vertrauenswürdigen Quellen sollten erstmal gelöscht oder nicht geöffnet werden, bis die Virenscanner mit Signaturen zur Erkennung schädlicher Dokumente ausgestattet werden.


    quelle: heise

    Unterwegs sein


    das ist es doch
    per pedes per Rad
    per Bahn per Flugzeug
    per Kopf in ferne Zonen
    zu finden was unauffindbar
    jenseits der Grenzen
    deiner selbst