{"id":147748,"date":"2014-03-25T14:26:33","date_gmt":"2014-03-25T13:26:33","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=147748"},"modified":"2022-09-28T14:56:44","modified_gmt":"2022-09-28T12:56:44","slug":"notfall-fixit-fr-word-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/03\/25\/notfall-fixit-fr-word-sicherheitslcke\/","title":{"rendered":"Notfall-Fixit f&uuml;r Word-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" align=\"left\" height=\"60\"\/>In diversen Word-Versionen klafft offenbar eine Sicherheitsl\u00fccke, die Angreifern den Remote-Zugriff auf das unterlagerte Windows beim Einlesen von RTF-Dokumenten erm\u00f6glicht. Microsoft stellt daher ab sofort ein Fixit f\u00fcr Windows bereit, um die per Exploit angreifbaren Funktionen zu deaktivieren. Der Haken an diesem FixIt: Das gilt nach meinem Daf\u00fcrhalten m\u00f6glicherweise nicht f\u00fcr Office Online und keinesfalls f\u00fcr die Office f\u00fcr Mac-Varianten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f6170e6d9e64ee0b4598ddfc5570c49\" width=\"1\" height=\"1\"\/>Microsoft hat zum Thema die <a href=\"https:\/\/web.archive.org\/web\/20150510000642\/http:\/\/blogs.technet.com\/b\/msrc\/archive\/2014\/03\/24\/microsoft-releases-security-advisory-2953095.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitswarnung 2953095<\/a> im Security Response Center ver\u00f6ffentlicht. Ein Angreifer kann Schadcode verwenden, um Remote-Zugriffe im Betriebssystem auszuf\u00fchren. Der Schadcode l\u00e4sst sich \u00fcber RTF-Dateien einschleusen, die sich laut obiger Sicherheitswarnung beim Laden in Word 2010 aktiv werden (siehe auch <a href=\"http:\/\/web.archive.org\/web\/20140327233949\/http:\/\/www.drwindows.de:80\/content\/3462-sicherheitsluecke-word-microsoft-stellt-notfall-patch-bereit.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei Dr. Windows<\/a>). Auch Outlook 2010 ist betroffen, falls dort Word 2010 als Viewer zur Anzeige von E-Mails eingesetzt wird. Bei <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Microsoft-warnt-vor-RTF-Luecke-in-Word-2154110.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de<\/a> findet sich aber die Info, dass Word 2003, 2007, 2010 und 2013 f\u00fcr Windows sowie Office f\u00fcr Mac 2011 betroffen seien. Das <a href=\"https:\/\/web.archive.org\/web\/20140405020232\/http:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2953095\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Advisory (2953095)<\/a> stellt detailliertere Informationen bereit. Betroffen sind offenbar folgende Produkte:<\/p>\n<p>Microsoft Word 2003 Service Pack 3  <\/p>\n<p>Microsoft Word 2007 Service Pack 3  <\/p>\n<p>Microsoft Word 2010 Service Pack 1 (32-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2010 Service Pack 2 (32-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2010 Service Pack 1 (64-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2010 Service Pack 2 (64-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2013 (32-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2013 (64-Bit-Versionen)  <\/p>\n<p>Microsoft Word 2013 RT  <\/p>\n<p>Microsoft Word Viewer  <\/p>\n<p>Microsoft Office Compatibility Pack Service Pack 3  <\/p>\n<p>Microsoft Office for Mac 2011  <\/p>\n<p>Word Automation Services f\u00fcr Microsoft SharePoint Server 2010 Service Pack 1  <\/p>\n<p>Word Automation Services f\u00fcr Microsoft SharePoint Server 2010 Service Pack 2  <\/p>\n<p>Word Automation Services on Microsoft SharePoint Server 2013  <\/p>\n<p>Microsoft Office Web Apps 2010 Service Pack 1  <\/p>\n<p>Microsoft Office Web Apps 2010 Service Pack 2  <\/p>\n<p>Microsoft Office Web Apps Server 2013  <\/p>\n<p>Zum Sch\u00fctzen eines Windows- Computers stellt Microsoft dieses <a href=\"http:\/\/web.archive.org\/web\/20140817110639\/https:\/\/support.microsoft.com\/kb\/2953095\/de\" target=\"_blank\" rel=\"noopener noreferrer\">FixIt<\/a> bereit, welches die Funktion zum \u00d6ffnen von RTF-Inhalten in Word deaktiviert. Das FixIt ist notwendig geworden, weil die Sicherheitsl\u00fccke offenbar bereits ausgenutzt wird. Problem wird aber sein, dass dieses FixIt bei Mac OS X und m\u00f6glicherweise bei den Office Web Apps (neuerdings Office Online) nicht angewendet werden kann. Wer kein FixIt unter Windows anwenden kann, sollte ggf. das <a href=\"http:\/\/web.archive.org\/web\/20170705171201\/https:\/\/technet.microsoft.com\/en-us\/security\/jj653751\" target=\"_blank\" rel=\"noopener noreferrer\">Enhanced Mitigation Experience Toolkit (EMET)<\/a> einsetzen, um Systemzugriffe beim Ausf\u00fchren von Schadcode m\u00f6glichst zu verhindern. <\/p>\n<p>Aktuell arbeitet Microsoft an einem Sicherheits-Update f\u00fcr die betroffenen Word-Versionen. Mit etwas Gl\u00fcck wird dieses am 8. April 2014 f\u00fcr die noch unterst\u00fctzten und betroffenen Word-Versionen ausgerollt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diversen Word-Versionen klafft offenbar eine Sicherheitsl\u00fccke, die Angreifern den Remote-Zugriff auf das unterlagerte Windows beim Einlesen von RTF-Dokumenten erm\u00f6glicht. Microsoft stellt daher ab sofort ein Fixit f\u00fcr Windows bereit, um die per Exploit angreifbaren Funktionen zu deaktivieren. Der Haken &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/25\/notfall-fixit-fr-word-sicherheitslcke\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[1536,4328,649],"class_list":["post-147748","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-fix-it","tag-sicherheit","tag-word-2010"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/147748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=147748"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/147748\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=147748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=147748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=147748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}