Microsoft repariert Zero-Day-Lücke, die Computer schon durch Öffnen der Vorschau in Outlook infizieren konnte

Schon bald ist Patchday, der Tag, an dem Microsoft seine monatlichen Software-Aktualisierungen veröffentlicht – und wir haben ein paar Einzelheiten darüber, was sie beinhalten werden.

In einem Sicherheitsbulletin kündigt Microsoft an, dass am 8. April vier Berichte veröffentlicht werden, von denen zwei als Kritisch und zwei als Wichtig eingestuft werden.

In einem Blog Post hat Dustin Childs von der Microsoft Trustworthy Computing Group bestätigt, dass sich eine der Reparaturen auf den Zero-Day-Defekt beziehen wird, der zu einer Infizierung einiger Computer führte. Die Nutzer haben hierbei lediglich die Vorschau einer schädlichen E-Mail im Microsoft Outlook geöffnet.

Als das Exploit vor ein paar Wochen entdeckt wurde, erklärte Microsoft, dass es in Beziehung steht zu der Handhabung mit Rich Text Format (RTF) Dateien:

Zurzeit wissen wir, dass kurzfristige, zielgerichtete Angriffe gegen Microsoft Word 2000 stattgefunden haben. Öffnet ein Nutzer bei einer betroffenen Version von Microsoft Windows eine spezielle RTF-Datei, könnten die Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Das gleiche gilt für den Fall, dass ein Nutzer Microsoft Word als E-Mail-Viewer nutzt und spezielle RTF-E-Mails als Vorschau oder komplett öffnet. Ein Angreifer, der die Schwachstellen erfolgreich ausnutzt, könnte die gleichen Nutzerrechte erlangen wie der eigentliche User.

RTF fileNatürlich sind es gute Neuigkeiten, dass dieses Problem nun behoben wurde.

Denn es ist eine Sache, wenn Sicherheitslücken dazu führen, dass Nutzer beim Besuchen von schadhaften Webseiten oder durch das Öffnen fragwürdiger Anhänge mit Malware infiziert werden. Eine ganz andere Bedrohung stellt eine Schwachstelle dar, die dazu führt, dass Nutzer bereits durch das Öffnen der Vorschau einer E-Mail gefährdet werden.

Nach Patchday-Standards bedeuten vier Berichte einen relativ entspannten Monat. Doch leider hat die Medaille wie immer zwei Seiten.

Als ewiger Optimist können Sie darauf verweisen, dass das relativ kleine Update für Microsoft ein Etappensieg bedeutet und dass die Produkte in Bezug auf Sicherheitsschwachstellen auf dem richtigen Weg sind.

Wenn Sie aber ein grimmiger, alter Pessimist sind, der seit über 20 Jahren in der IT-Sicherheit arbeitet und das Gefühlt hat, all das schon einmal gehört zu haben, machen Sie sich vielleicht Sorgen darüber, dass Online-Kriminelle sich ihre wirklich folgenschweren Angriffe bis zum Supportende von Windows XP aufsparen und dann umso heftiger zuschlagen könnten.

Denn nach dem 8. April werden keine Exploits mehr bei den Microsoft Windows XP Softwareprodukten repariert. Und es ist wahrscheinlich, dass böswillige Hacker nach dem Patchday im Mai versuchen werden, Microsofts Reparaturen für moderne Versionen von Windows zu rekonstruieren, und schauen, ob sie für Angriffe auf geschwächte XP Systeme genutzt werden können.

Ob das Glas nun halb voll oder halb leer ist, werden wir wahrscheinlich schon bald herausfinden.

Vertiefende Lektüre:

Autor Graham Cluley, We Live Security