Microsoft warnt vor einer aktuellen Spam-Kampagne, die E-Mails mit einem schädlichen RTF-Dokument verbreitet. Es soll eine Schadsoftware ohne weitere Interaktion mit einem Nutzer installieren, sobald die RTF-Datei geöffnet wird. Dafür nutzen die Angreifer eine bereits im November 2017 gepatchte Schwachstelle in Microsofts Office-Anwendungen.
Ziel ist es, einen Backdoor-Trojaner einzurichten. Dessen Befehlsserver ist allerdings derzeit nicht verfügbar. Microsoft geht jedoch davon aus, dass künftige Kampagnen dem gleichen Muster folgen und dann einen funktionierenden Befehlsserver verwenden könnten.
Die beste Möglichkeit, sich vor einem Angriff zu schützen, ist jedoch den schon im November 2017 veröffentlichen Patch für die Schwachstelle mit der Kennung CVE-2017-11882 zu installierten. Dem zugehörigen Advisory von Microsoft zufolge erlaubt die Anfälligkeit das Einschleusen und Ausführen von Schadcode. „Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office- oder Microsoft WordPad-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.“ Betroffen sind alle Office-Versionen von 2007 Service Pack 3 bis 2016.
Neuere Office-Versionen sind nicht betroffen, weil Microsoft die eigentlich anfällige Komponente Equation Editor inzwischen vollständig aus Office entfernt hat. Auslöser war die Entdeckung eines weiteren Bugs in der Komponente im vergangenen Jahr.
Angriffe auf diese Lücke sind bereits seit Ende 2017 bekannt. Kaspersky bezeichnete die Schwachstelle CVE-2017-11882 sogar als die am häufigsten angegriffene Anfälligkeit des Jahres 2018. FireEye meldete in der vergangenen Woche zudem zwei weitere Angriffe von mutmaßlich chinesischen Gruppen, bei denen ebenfalls CVE-2017-11882 zum Einsatz gekommen sein soll. Damit ist die Anfälligkeit leider auch ein weiteres Beispiel dafür, dass Verbraucher und auch Unternehmen nachlässig mit von Microsoft bereitgestellten Sicherheitspatches umgehen.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…