In der OLE-Schnittstelle aller gängigen Windowsversionen existiert derzeit eine Sicherheitslücke, die bereits aktiv für Angriffe genutzt wird. Laut Microsoft werden von Angreifern speziell präparierte PowerPoint-Präsentationen verbreitet, die entsprechend eingebetteten OLE-Objekten enthalten. Ein Einbetten von OLE-Objekten ist aber auch in anderen Officedateien möglich.
Gemäß Microsoft kann es auch zu einer Infektion kommen, wenn Sie eine entsprechend präparierte Datei über einen Link oder in einer Internetseite eingebettet öffnen. Als einziges Microsoftbetriebssystem ist Windows Server 2003 nicht von der Sicherheitslücke betroffen.
Empfohlene Schutzmaßnahmen:
Öffnen Sie keine fremden Officedateien, die ihnen unverlangt zugesendet werden. Vergewissern Sie sich im Zweifelsfall beim Absender über die Herkunft und Zuverlässigkeit der Datei.
Folgen Sie keinen Verweisen (Links) bei denen Sie das genaue Ziel nicht kennen oder die sie unverlangt gesendet bekommen. Das gilt auch für Werbung und Trefferlisten in Suchmaschinen.
Unter Windows Vista und Windows 7 stellen sie bitte sicher, das die UAC (User Account Control) aktiv ist. Diese meldet sich im Falle eines Angriffes mit einer Dialogmeldung. Wenn diese nicht bestätigt wird, soll der entsprechende Schadcode nicht ausgeführt werden.
Microsoft stellt ein FixIt-Tool für PowerPoint zur Verfügung, das die Sicherheitslücke zumindest für Präsentationen bis zum Erscheinen eines Updates abdichten soll. Gemäß McAfee wird die Sicherheitslücke dadurch allerdings nicht gänzlich geschlossen.
Zusätzlich empfiehlt McAffe den WebClient-Dienst abzuschalten und über eine Firewall die Ports 139 und 445 (TCP) zu blockieren. Dies hatte Microsoft bereits als Workaround zum letzten Patchday beschrieben.
- 21.10.2014 Microsoft Security Advisory 3010060 (Microsoft)
- 21.10.2014 New Exploit of Sandworm Zero-Day Could Bypass Official Patch (McAfee)
- 22.10.2014 Zero-Day-Lücke in Windows (heise.de)
Update 12.11.2014
Microsoft hat die Sicherheitslücke wahrscheinlich mit einem Update aus dem November Patchday geschlossen.
2 Antworten auf „Sicherheitswarnung Windows (update)“
Im Normalfall ist die UAC automatisch aktiv (Benutzerkontensteuerung Ein). Um die Einstellungen unter Windows 7 zu überprüfen, gehen Sie bitte wie im folgenden FAQ-Beitrag beschrieben vor: http://faq.oneyo.de/100
Hallo Her Schwarz,
Unter Windows Vista und Windows 7 stellen sie bitte sicher, das die UAC (User Account Control) aktiv ist.
Wo prüfe ich das und wie richte ich es ein?
Viele Grüße
Norman Hoffmann