AV TEST
  • Tests
    • Privatanwender
      • Windows-Virenschutz
      • MacOS-Virenschutz
      • Android-Virenschutz
    • Unternehmen
      • Windows-Virenschutz
      • MacOS-Virenschutz
      • Android-Virenschutz
    • Internet of Things
      • Smart Home
      • IP-Kameras
      • Smart Watches & Fitness-Tracker
      • Sonstige
      • Alle IoT-Tests
    • IT Sicherheits­produkt-Übersicht
  • Aktuelles
    • Awards
    • Antivirus für Android
    • Antivirus für MacOS
    • Antivirus für Windows
    • Tests im Kundenauftrag
    • Reparaturtests für Windows
    • Forschung
    • Internet of Things
    • Kinderschutz
    • VPN Tests
    • Weitere Tests
    • Sonstiges
  • Services
  • Resources
    • Institut
      • Institut
      • Zertifizierung
      • Testverfahren
      • Jobs
    • Statistiken
      • AV-ATLAS.org
      • Malware
      • Spam
    • Media
      • Presse
      • Testergebnisse
      • Publikationen
    • Newsletter
    • FAQ
  • Kontakt
    • Kontakt
    • AGB
    • Impressum
    • Datenschutz

©  2025 AV-TEST  | SITS Deutschland GmbH

AV TEST AV TEST
  • Tests
    • Privatanwender
    • Unternehmen
    • Internet of Things
    • IT Sicherheits­produkt-Übersicht
    • Windows-Virenschutz
    • MacOS-Virenschutz
    • Android-Virenschutz
    • Windows-Virenschutz
    • MacOS-Virenschutz
    • Android-Virenschutz
    • Smart Home
    • IP-Kameras
    • Smart Watches & Fitness-Tracker
    • Sonstige
    • Alle IoT-Tests

    Get in touch

    Für Anfragen an das AV-TEST Institut steht Ihnen das nachfolgende Kontaktformular zur Verfügung.

    Kontakt
  • Aktuelles
    • Awards
    • Antivirus für Android
    • Antivirus für MacOS
    • Antivirus für Windows
    • Tests im Kundenauftrag
    • Reparaturtests für Windows
    • Forschung
    • Internet of Things
    • Kinderschutz
    • VPN Tests
    • Weitere Tests
    • Sonstiges
    Service

    Network Threat Protection -
    geprüft und zertifiziert von AV-TEST

    ERFAHREN SIE MEHR >

    Get in touch

    Für Anfragen an das AV-TEST Institut steht Ihnen das nachfolgende Kontaktformular zur Verfügung.

    Kontakt
  • Services
  • Resources
    • Institut
    • Statistiken
    • Media
    • Newsletter
    • FAQ
    • Institut
    • Zertifizierung
    • Testverfahren
    • Jobs
    • AV-ATLAS.org
    • Malware
    • Spam
    • Presse
    • Testergebnisse
    • Publikationen

    AV-TEST Newsletter
    abonnieren

    Mehr erfahren
  • Kontakt
    • Kontakt
    • AGB
    • Impressum
    • Datenschutz
  • IOT-TESTS.ORG
  • AV-ATLAS.ORG

Aktuelle Nachrichten

08. November 2013 | Sonstiges

Schwerwiegende Schwachstelle in Windows und Office

Microsoft warnt vor einer neuen schwerwiegenden Schwachstelle in Windows Vista, Server 2008 und Office 2003 bis 2010. Unter dem Code „CVE-2013-3906“ wird die Schwachstelle definiert und erklärt.

Mehr Schutz unter Office Word

Stellen Sie zur Sicherheit die Active-X-Einstellungen entsprechend ein.

Die Schwachstelle hat zur Folge, dass mit Schadcode verseuchte Bilder in das System eindringen könnten. Microsoft definiert dieses Problem in der CVE-Datenbank (CVE steht für Common Vulnerabilities and Exposures, übersetzt in etwa als „Bekannte Schwachstellen und ihre Angreifbarkeit“).

AV-TEST hat in diesem Zusammenhang bisher acht verschiedene bösartige DOCX-Dateien identifiziert und analysiert. Die folgenden Hersteller / Antiviren-Produkte wurden bereits über eine (statische) Signatur aktualisiert, um vor diesen gefährlichen Dateien zu schützen:

Schneller Schutz für Windows
Ändern Sie den Eintrag von DisableTIFFCodec von „0“ auf „1“.
zoom ico

Die Schwachstelle hat zur Folge, dass mit Schadcode verseuchte Bilder in das System eindringen könnten. Microsoft definiert dieses Problem in der CVE-Datenbank (CVE steht für Common Vulnerabilities and Exposures, übersetzt in etwa als „Bekannte Schwachstellen und ihre Angreifbarkeit“).

AV-TEST hat in diesem Zusammenhang bisher acht verschiedene bösartige DOCX-Dateien identifiziert und analysiert. Die folgenden Hersteller / Antiviren-Produkte wurden bereits über eine (statische) Signatur aktualisiert, um vor diesen gefährlichen Dateien zu schützen:

Stand 11.11.2013, 09:30 UTC

HerstellerSignatur
AhnlabExploit/Cve-2013-3906
AvastTIFF:CVE-2013-3906 [Expl] 
AVGExploit_c.YWS, Exploit_c.YWT
AviraEXP/CVE-2013-3906, EXP/CVE-2013-3906.A
BitdefenderExploit.CVE-2013-3906.Gen 
Commtouch / F-ProtCVE133906
Dr.WebExploit.CVE2013-3906.1, Exploit.CVE2013-3906.2 
ESET Nod32Win32/Exploit.CVE-2013-3906.A trojan
FortinetW32/DocDrop.AP!tr, W32/MSOffice_CVE_2013_3906.A!exploit
F-SecureExploit.CVE-2013-3906.Gen
G DataExploit.CVE-2013-3906.Gen
KasperskyExploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
McAfeeExploit-CVE2013-3906 (trojan), Exploit-FMC!DE64624613FD (trojan)
MicrosoftExploit:Win32/CVE-2013-3906
NormanShellcode.B, Shellcode.D
Norton / Symantec Trojan.Hantiff, Trojan.Mdropper 
SophosTroj/DocDrop-AP
ThreatTrackExploit.TIFF.CVE-2013-3906 (v)

Hinweis: Produkte bzw. Hersteller, die nicht aufgeführt sind, wurden entweder noch nicht getestet, haben noch kein Update zur Verfügung gestellt oder schützen noch nicht vor allen bekannten Angriffen. Wir planen, die Übersicht von Zeit zu Zeit zu aktualisieren. Unsere dringende Empfehlung ist, den von Microsoft herausgegebenen Empfehlungen zu folgen, bis ein vollständiges Sicherheitsupdate zur Verfügung steht. Microsoft erklärt im folgenden Blog in englischer Sprache, wie Sie sich ohne offizielles Update schnell schützen können:

blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

Tipps für mehr Sicherheit

Der einfachste Tipp von Microsoft zur Absicherung des Betriebssystems ist ein schneller Eingriff in die Registry, um die Anzeige von TIFF-Dateien zu beschränken:
1. Mit „Start, Ausführen“ und der Eingabe von „regedit“ starten Sie den Registry-Editor.
2. Öffnen Sie den Zweig
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 0
3. Editieren Sie den Eintrag mit einem Doppelklick und setzen Sie den Wert von „0“ auf „1“

Office Word sollte zur Sicherheit so eingestellt sein

Klicken Sie auf „Datei, Optionen, Sicherheitscenter“, danach rechts auf die Schaltfläche „Einstellungen für das Sicherheitscenter“ und dann „Active-X-Einstellungen“. Hier sollte zumindest die Option „Eingabeaufforderung anzeigen, bevor alle Steuerelemente mit minimalen Einschränkungen aktiviert werden“ ausgewählt sein. Ganz sicher sind Sie nur mit „Alle Steuerelemente ohne Benachrichtigung deaktivieren“.
Der weitere Punkt „Abgesicherter Modus (beschränkt den Zugriff des Steuerelements auf Ihren Computer)“ sollte immer mit einem Häkchen versehen sein.

Weitere Informationen und Möglichkeiten, sich zu schützen, sind hier zu finden:
www.heise.de/newsticker/meldung/Angriffe-auf-Zero-Day-Luecke-in-Windows-und-Office-2040667.html

www.chip.de/news/Zero-Day-Luecke-in-Windows-Office-Jetzt-absichern_65272989.html

Aktuelle
Testergebnisse

  • Windows
  • MacOS
  • Android
  • Archiv

  • Windows
  • MacOS
  • Android
  • Archiv

  • Smart Home
  • IP-Kameras
  • Smart Watches
  • Sonstige
Service

Network Threat Protection - geprüft und zertifiziert von AV-TEST

Erfahren Sie mehr
Service

Threat Intelligence Platform Von AV-TEST

Erfahren Sie mehr
Service

Secure Web Gateway und DNS-Schicht-Sicherheit

und DNS-Schicht-Sicherheit

AV-TEST Newsletter abonnieren

Jetzt anmelden
AV-TEST Newsletter abonnieren
Jetzt anmelden
AV TEST

Get in touch

Für Anfragen an das AV-TEST Institut steht Ihnen das nachfolgende Kontaktformular zur Verfügung.

Zum Kontaktformular

Sitemap

  • Institut
  • Tests
  • Aktuelles
  • Zertifizierung
  • Publikationen
  • Kontakt

Kontakt

  • SITS Deutschland GmbH
  • Konrad-Adenauer-Ring 33
  • E-Mail: info@av-test.com
  • Telefon: +49 391 6075460
  • Fax: +49 391 6075469

AGB | Datenschutz | Impressum

©  2025 AV-TEST  | SITS Deutschland GmbH