Zero-Day-Lücke in Excel
Das Microsoft-Security-Response-Center berichtet von einer neuen Schwachstelle in Excel, die Angreifer mittels präparierter Excel-Dateien ausnutzen.
Das Microsoft Security Response Center berichtet von einer neuen Schwachstelle in Excel, die Angreifer mittels präparierter Excel-Dateien ausnutzen. Bis jetzt liege nur eine einzelne Meldung über ein präpariertes, schädliches Excel-Dokument vor. Die Zusammenfassung der Sicherheitsexperten vom bisher erlangten Wissen über die Schwachstelle: Ein Benutzer muss das manipulierte Excel-Dokument öffnen; es kann als E-Mail-Anhang oder auf andere Art und Weise auf den Rechner des Opfers gelangen.
Dem Blog des Sicherheitsportals SecuriTeam zufolge [1] schleust die schädliche Excel-Datei den Trojaner und Downloader Downloader.Booli.A [2] auf den Rechner ein, nachdem sie die Sicherheitslücke in der Tabellenkalkulation erfolgreich durch das Anlegen und Aktivieren des Trojan-Droppers Trojan.Mdropper.J [3] ausgenutzt hat – die Vorgängerversionen Mdroppper.H und .I kamen bei der Zero-Day-Lücke in Word [4] im vergangenen Monat zum Einsatz. Auch sonst ähnelt die Vorgehensweise der Angreifer ganz der vor etwa vier Wochen: Auch dort haben sie die manipulierten Dokumente gezielt in kleiner Auflage an Mitarbeiter eines Unternehmens verschickt.
Microsofts Sicherheitsexperten haben inzwischen für das Live Safety Center [5] Erkennungsroutinen für die manipulierten Excel-Dateien entwickelt. Es fände weiterhin reger Informationsaustausch mit den Partnern der Microsoft Security Response Alliance statt. Empfänger von ungefragt zugesandten E-Mails mit Excel-Dateianhängen sollten diese Dateien nicht öffnen. Auch heruntergeladene Excel-Dateien von nicht vertrauenswürdigen Quellen sollten erstmal gelöscht oder nicht geöffnet werden, bis die Virenscanner mit Signaturen zur Erkennung schädlicher Dokumente ausgestattet werden.
Siehe dazu auch: (dmk [6])
- Reports of a new vulnerability in Microsoft Excel [7], Blogeintrag des Microsoft Security Response Center
URL dieses Artikels:
https://www.heise.de/-133164
Links in diesem Artikel:
[1] http://blogs.securiteam.com/index.php/archives/448
[2] http://securityresponse.symantec.com/avcenter/venc/data/downloader.booli.a.html
[3] http://securityresponse.symantec.com/avcenter/venc/data/trojan.mdropper.j.html
[4] https://www.heise.de/news/Trojaner-installiert-sich-ueber-kritisches-Sicherheitsleck-in-Word-Update-126271.html
[5] http://safety.live.com/site/de-de/default.htm
[6] mailto:dmk@heise.de
[7] http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx
Copyright © 2006 Heise Medien