08. November 2013 | Sonstiges
  • Beitrag teilen:

Schwerwiegende Schwachstelle in Windows und Office

Microsoft warnt vor einer neuen schwerwiegenden Schwachstelle in Windows Vista, Server 2008 und Office 2003 bis 2010. Unter dem Code „CVE-2013-3906“ wird die Schwachstelle definiert und erklärt.

Mehr Schutz unter Office Word

Stellen Sie zur Sicherheit die Active-X-Einstellungen entsprechend ein.

zoom

Die Schwachstelle hat zur Folge, dass mit Schadcode verseuchte Bilder in das System eindringen könnten. Microsoft definiert dieses Problem in der CVE-Datenbank (CVE steht für Common Vulnerabilities and Exposures, übersetzt in etwa als „Bekannte Schwachstellen und ihre Angreifbarkeit“).

AV-TEST hat in diesem Zusammenhang bisher acht verschiedene bösartige DOCX-Dateien identifiziert und analysiert. Die folgenden Hersteller / Antiviren-Produkte wurden bereits über eine (statische) Signatur aktualisiert, um vor diesen gefährlichen Dateien zu schützen:

Die Schwachstelle hat zur Folge, dass mit Schadcode verseuchte Bilder in das System eindringen könnten. Microsoft definiert dieses Problem in der CVE-Datenbank (CVE steht für Common Vulnerabilities and Exposures, übersetzt in etwa als „Bekannte Schwachstellen und ihre Angreifbarkeit“).

AV-TEST hat in diesem Zusammenhang bisher acht verschiedene bösartige DOCX-Dateien identifiziert und analysiert. Die folgenden Hersteller / Antiviren-Produkte wurden bereits über eine (statische) Signatur aktualisiert, um vor diesen gefährlichen Dateien zu schützen:

Stand 11.11.2013, 09:30 UTC

HerstellerSignatur
AhnlabExploit/Cve-2013-3906
AvastTIFF:CVE-2013-3906 [Expl] 
AVGExploit_c.YWS, Exploit_c.YWT
AviraEXP/CVE-2013-3906, EXP/CVE-2013-3906.A
BitdefenderExploit.CVE-2013-3906.Gen 
Commtouch / F-ProtCVE133906
Dr.WebExploit.CVE2013-3906.1, Exploit.CVE2013-3906.2 
ESET Nod32Win32/Exploit.CVE-2013-3906.A trojan
FortinetW32/DocDrop.AP!tr, W32/MSOffice_CVE_2013_3906.A!exploit
F-SecureExploit.CVE-2013-3906.Gen
G DataExploit.CVE-2013-3906.Gen
KasperskyExploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
McAfeeExploit-CVE2013-3906 (trojan), Exploit-FMC!DE64624613FD (trojan)
MicrosoftExploit:Win32/CVE-2013-3906
NormanShellcode.B, Shellcode.D
Norton / Symantec Trojan.Hantiff, Trojan.Mdropper 
SophosTroj/DocDrop-AP
ThreatTrackExploit.TIFF.CVE-2013-3906 (v)

Hinweis: Produkte bzw. Hersteller, die nicht aufgeführt sind, wurden entweder noch nicht getestet, haben noch kein Update zur Verfügung gestellt oder schützen noch nicht vor allen bekannten Angriffen. Wir planen, die Übersicht von Zeit zu Zeit zu aktualisieren. Unsere dringende Empfehlung ist, den von Microsoft herausgegebenen Empfehlungen zu folgen, bis ein vollständiges Sicherheitsupdate zur Verfügung steht. Microsoft erklärt im folgenden Blog in englischer Sprache, wie Sie sich ohne offizielles Update schnell schützen können:

blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

Tipps für mehr Sicherheit

Der einfachste Tipp von Microsoft zur Absicherung des Betriebssystems ist ein schneller Eingriff in die Registry, um die Anzeige von TIFF-Dateien zu beschränken:
1. Mit „Start, Ausführen“ und der Eingabe von „regedit“ starten Sie den Registry-Editor.
2. Öffnen Sie den Zweig
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 0
3. Editieren Sie den Eintrag mit einem Doppelklick und setzen Sie den Wert von „0“ auf „1“

Office Word sollte zur Sicherheit so eingestellt sein

Klicken Sie auf „Datei, Optionen, Sicherheitscenter“, danach rechts auf die Schaltfläche „Einstellungen für das Sicherheitscenter“ und dann „Active-X-Einstellungen“. Hier sollte zumindest die Option „Eingabeaufforderung anzeigen, bevor alle Steuerelemente mit minimalen Einschränkungen aktiviert werden“ ausgewählt sein. Ganz sicher sind Sie nur mit „Alle Steuerelemente ohne Benachrichtigung deaktivieren“.
Der weitere Punkt „Abgesicherter Modus (beschränkt den Zugriff des Steuerelements auf Ihren Computer)“ sollte immer mit einem Häkchen versehen sein.

Weitere Informationen und Möglichkeiten, sich zu schützen, sind hier zu finden:
www.heise.de/newsticker/meldung/Angriffe-auf-Zero-Day-Luecke-in-Windows-und-Office-2040667.html

www.chip.de/news/Zero-Day-Luecke-in-Windows-Office-Jetzt-absichern_65272989.html

Social Media

Wir wollen mit Ihnen in Kontakt bleiben! Erhalten Sie unkompliziert und regelmäßig die aktuellsten News und Testveröffentlichungen.