Forscher finden Zero-Day-Lücke in Microsoft Office

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.960
microsoft_2.png
Wie Sicherheitsforscher jetzt herausgefunden haben, klafft aktuell eine Sicherheitslücke im Textverarbeitungsprogramm Word. Angreifer sind so in der Lage präparierte Word-Dateien zu erstellen, die automatisch Schadcode aus dem Internet nachladen.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die überschrift ist sehr verwirrend. Nichtsahnende nutzer würden damit meinen dass es ein textverarbeitungsprogramm gibt das eine sicherheitslücke hat. Es ist jedoch andersrum: ein wanderndes sicherheitsrisiko-lücken-amalgam kann zufällig auch wortverarbeitung und solche scherze. :fresse:
 
Dein Beitrag ist sehr verwirrend. Die Überschrift klingt für mich plausibel.
 
Du hast schon Recht:
Man könnte das schon etwas präzisieren, welche Versionen denn betroffen sind.
Office 1.x, Office 3.x, Office 4.x , Office 95, Office 97, Office 98, Office 2000, Office XP, Office 2003, Office 2004, Office 2007, Office 2010, Office 2011, Office 2013, Office 2016, Office 2019?
Sind nur Windows-Versionen betroffen oder auch die MAC-Versionen oder auch Office 365?
Und was ist mit den Versionen für Windows CE, Windows Phone etc.?
Sehr dürftig der Artikel.
 
Sind ja noch am Testen, laut Heise.de Office 365, 2013-2021, und nur außerhalb der "geschützten Ansicht", die viele Anwender nach dem Öffnen direkt verlassen.

Außerdem bedarf es anscheinend keiner lokalen Admin-Rechte um es ausnutzen zu können.

Der Redakteur hat ja die Quelle angegeben. :sneaky:


Ich denke mal dass das relativ schnell ausgenutzt werden wird, eine willkommene Einladung für die Verbreitung von Ransomware.

Ein anderer Twitter-Nutzer konnte die Schwachstelle unter Windows 11 mit den Updates vom Mai-Patchday und Office Pro Plus mit den April-Updates nachvollziehen. Noch ein weiterer Forscher konnte den Fehler auf einem Microsoft Office 2021 mit aktuellem Patch-Stand reproduzieren.

Super. Proof of Concept:

 
Zuletzt bearbeitet:
Mensch Markos!
 
Fremde/unbekannte Dokumente sollte man doch so oder so nicht öffnen...

Davon abgesehen.. was sind das für Forscher die die Lücke dann gleich öffentlich gemacht haben?
Ist ja wie einen (physischen) Virus entwickeln und dann in die Welt hinaus tragen... Es gibt inzwischen genug Möglichkeiten das anders zu handhaben. Klar, immerhin besser als im Darknet verkaufen.
 
Fremde/unbekannte Dokumente sollte man doch so oder so nicht öffnen...

Davon abgesehen.. was sind das für Forscher die die Lücke dann gleich öffentlich gemacht haben?
Ist ja wie einen (physischen) Virus entwickeln und dann in die Welt hinaus tragen... Es gibt inzwischen genug Möglichkeiten das anders zu handhaben. Klar, immerhin besser als im Darknet verkaufen.
In der Regel wird dem Entwickler ja eine gewisse Zeit zum Bugfix gegeben und erst nach dieser Frist der Bug veröffentlicht. Zumindest hier im Artikel steht nichts, was mich annehmen lässt, das es hier nicht so war.
Eine Veröffentlichung ist deshalb nötig, weil sich die Entwickler sonst oft gar nicht rühren.
 
#Follina #Kevin Beaumont #CVE-2022-30190 Nein es betrifft nicht "nur" alte Office Versione sondern wurde in Office 2013, 2016, 2019, 2021, Office ProPlus und Office 365 nachgewiesen. Leider suggeriert der Artikel das es um Office 95 und Co. geht. Die Lücke kann auch ohne Adminrechte und mit deaktivierten Makros ausgenutzt werden. Ist echt trickie. Wen es bis ins Detail interessiert wird hier fündig: https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e Die Lücke verhinder beschreibt Microsoft wie folgt: https://msrc-blog.microsoft.com/202...rosoft-support-diagnostic-tool-vulnerability/ Update: Laut einigen Twitter-Nutzern verhindert der Defender (ab Build 1.367.719.0) nun das ausnutzen der Lücke.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh