Die jüngsten Word-Exploits, mit denen Angreifer die Kontrolle über einen Computer erlangen können, betreffen offenbar nicht nur Microsofts Office-Suite. Neuesten Anwenderberichten zufolge sollen auch alternative Anwendungen wie Openoffice einem etwaigen Angriffsszenario machtlos gegenüber stehen. So konnte zumindest bei einer der drei bekannten Schwachstellen nachgewiesen werden, dass das Öffnen eines manipulierten Word-Dokuments über die integrierte Schnittstelle zum Komplettabsturz der Open-Office-Applikation führt.
Ob sich über diesen Vorgang wie bei Microsofts Office ebenfalls schadhafter Code in den Computer hineinschleusen lässt, ist derzeit noch unbekannt. Sicherheitsexperten, die in der vergangenen Woche die Verwendung von alternativen Office-Programmen als möglichen Ausweg bis zum Stopfen der Sicherheitslücken gesehen hatten, mahnen nun zu verstärkter Vorsicht, wenngleich Angriffe bisher nur in äußerst begrenztem Umfang stattfanden oder wie in einem Fall gar nur als theoretischer „Proof-of-Concept“-Vorfall simuliert wurden.
In seinem öffentlichen Security-Blog hat Microsoft unterdessen erneut versichert, dass man bereits an der Lösung des Problems arbeite und die Situation im Auge behalte. Gleichzeitig bestätigte die Microsoft-Mitarbeiterin Alexandra Huft, dass für zwei der drei bekannten Exploits Meldungen über gezielte Attacken vorliegen. Wann Microsoft Sicherheit-Patches bereitstellen wird, konnte Huft nicht sagen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.