Microsoft warnt vor Angriffen auf alte Office-Schwachstelle

Microsoft warnt vor einer aktuellen Spam-Kampagne, die E-Mails mit einem schädlichen RTF-Dokument verbreitet. Es soll eine Schadsoftware ohne weitere Interaktion mit einem Nutzer installieren, sobald die RTF-Datei geöffnet wird. Dafür nutzen die Angreifer eine bereits im November 2017 gepatchte Schwachstelle in Microsofts Office-Anwendungen.

Davon betroffen sind den Microsoft-Forschern zufolge in erster Linie Nutzer in Europa, die von den Cyberkriminellen in ihrer jeweiligen Landessprache angesprechen werden. Wird die RTF-Datei geöffnet, führt sie im Hintergrund mehrere Skripte aus, unter anderem in VBScript, PowerShell und PHP.

Ziel ist es, einen Backdoor-Trojaner einzurichten. Dessen Befehlsserver ist allerdings derzeit nicht verfügbar. Microsoft geht jedoch davon aus, dass künftige Kampagnen dem gleichen Muster folgen und dann einen funktionierenden Befehlsserver verwenden könnten.

Die beste Möglichkeit, sich vor einem Angriff zu schützen, ist jedoch den schon im November 2017 veröffentlichen Patch für die Schwachstelle mit der Kennung CVE-2017-11882 zu installierten. Dem zugehörigen Advisory von Microsoft zufolge erlaubt die Anfälligkeit das Einschleusen und Ausführen von Schadcode. „Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office- oder Microsoft WordPad-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.“ Betroffen sind alle Office-Versionen von 2007 Service Pack 3 bis 2016.

Neuere Office-Versionen sind nicht betroffen, weil Microsoft die eigentlich anfällige Komponente Equation Editor inzwischen vollständig aus Office entfernt hat. Auslöser war die Entdeckung eines weiteren Bugs in der Komponente im vergangenen Jahr.

Angriffe auf diese Lücke sind bereits seit Ende 2017 bekannt. Kaspersky bezeichnete die Schwachstelle CVE-2017-11882 sogar als die am häufigsten angegriffene Anfälligkeit des Jahres 2018. FireEye meldete in der vergangenen Woche zudem zwei weitere Angriffe von mutmaßlich chinesischen Gruppen, bei denen ebenfalls CVE-2017-11882 zum Einsatz gekommen sein soll. Damit ist die Anfälligkeit leider auch ein weiteres Beispiel dafür, dass Verbraucher und auch Unternehmen nachlässig mit von Microsoft bereitgestellten Sicherheitspatches umgehen.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

8 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

9 Stunden ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

16 Stunden ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Tag ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

1 Tag ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

2 Tagen ago