Eine ältere Sicherheitslücke (CVE-2017-11882) im Equiation-Editor von MS Office wird aktuell von unbekannten Angreifern bei Malwarekampagnen in Europa zur Verbreitung von Schadsoftware missbraucht. Dabei nutzt ein präpariertes RTF-Dokument die genannte Schwachstelle um Windows mit einem Trojaner zu infizieren.

Microsoft hat schon im November 2017 entsprechende Patches ausgeliefert. Nutzer und Administratoren sollten sicherstellen, dass der Patchlevel Ihrer Systeme auf einem aktuellen Stand ist.

Hintergrundinformationen: https://www.heise.de/security/meldung/Microsoft-Office-Gefaehrliches-RTF-Dokument-bringt-Backdoor-Trojaner-mit-4444187.html

Da bei einer erfolgreichen Infektion eines einzelnen Geräts das Risiko von lateraler Verbreitung der Malware im (Unternehmens-)Netzwerk besteht empfiehlt es sich für eine lückenlose Sicherung der Systeme zu sorgen, auch wenn die Schwachstelle selbst schon seit längerer Zeit bekannt und gepatcht ist.

Diese Beiträge könnten dich auch interessieren
Security Advisory: RDP-Schwachstelle

Eine Sicherheitslücke (CVE-2019-0708) ermöglicht es Schadcode aus der Ferne auf Windows-Rechner mit aktiviertem RDP-Zugang auszuführen (RemoteDesktop/Terminal-Services). Zum Ausnutzen der Lücke genügt es, wenn ein Rechner grundsätzlich über RDP erreichbar ist. Weitere Voraussetzungen sind nicht notwendig. Betroffen sind Windows-Systeme (Server und …

Weiterlesen >

Statement zur Schwachstelle „Efail“

Sicherheitsforscher haben am 14.05.2018 schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME veröffentlicht. Angreifer können demnach verschlüsselte E-Mails so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im Klartext an sie ausgeleitet wird. Gemäss der …

Weiterlesen >

CPU-Sicherheitslücke «Spectre» und «Meltdown» – ein Prüfstein für Jeden in Sachen Sicherheit

Anfang Januar haben Hersteller die Sicherheitslücken in CPU-Prozessoren mit den Namen «Meltdown» und «Spectre» bestätigt, bei denen alle Gerätetypen (PCs, Tablets und Smartphones) betroffen sind. Diese entwickeln sich immer mehr zu einem Prüfstein in Sachen IT-Sicherheit. Wir versuchen in diesem …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.