{"id":189218,"date":"2017-04-12T11:46:54","date_gmt":"2017-04-12T09:46:54","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189218"},"modified":"2023-04-11T07:13:24","modified_gmt":"2023-04-11T05:13:24","slug":"word-zero-day-lcke-geschlossen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/04\/12\/word-zero-day-lcke-geschlossen\/","title":{"rendered":"Word Zero-Day-L&uuml;cke geschlossen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In faktisch allen Word-Versionen klafft eine Sicherheitsl\u00fccke (Zero-Day-Exploit), die aktiv ausgenutzt wird. Nun hat Microsoft diese L\u00fccke (hoffentlich) zum April 2017-Patchday geschlossen.<\/p>\n<p><!--more--><\/p>\n<p>Vor einigen Tagen hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/09\/zero-day-lcke-ber-word-dokumente-ausgenutzt\/\">Zero-Day-L\u00fccke \u00fcber Word-Dokumente ausgenutzt<\/a> \u00fcber eine Zero-Day-Sicherheitsl\u00fccke in Microsoft Word berichtet. Eine Analyse findet sich z.B. <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2017\/04\/cve-2017-0199-hta-handler.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0und hier (nicht erreichbar). Diese Sicherheitsl\u00fccke wird aktiv ausgenutzt. Das Dridex-Botnet verteilte in den letzten Tagen Millionen Spam-Mails mit Schadcode in Word-Dateien, die auf diese Sicherheitsl\u00fccke zielten (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/11\/achtung-dridex-botnet-verteilt-spam-mails-mit-schadcode-fr-office-lcke\/\">Achtung: Dridex-Botnet verteilt Spam-Mails mit Schadcode f\u00fcr Office-L\u00fccke<\/a>). Die Kriminellen haben eine h\u00e4ngen an die Mails pr\u00e4parierte Dateien der Art <em>Scan_123456.doc<\/em> oder <em>Scan_123456.pdf <\/em>an. Beim \u00d6ffnen wird dann die Schadfunktion aktiv und versucht einen Trojaner zu installieren.<\/p>\n<p>Am 11. April 2017 hat Microsoft nun eine Reihe von Sicherheitsupdates freigegeben, die auch CVE-2017-0199 (Microsoft Office\/WordPad Remote Code Execution Vulnerability w\/Windows API) adressieren.<\/p>\n<blockquote><p>Erg\u00e4nzung: Ich habe den obigen Link rausgenommen (siehe Kommentar), da der Beitrag wohl von Microsoft gel\u00f6scht wurde. Zwischenzeitlich gibt es den Beitrag\u00a0<a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4014793\/title\" target=\"_blank\" rel=\"noopener\">KB4014793<\/a>\u00a0(Security update for the Microsoft Office remote code execution vulnerability: April 11, 2017) mit Informationen (wobei dort der Link auf CVE-2017-0199 auch gebrochen ist).<\/p><\/blockquote>\n<p>Microsoft patcht Office 2007, 2010, 2013 und 2016 sowie diverse Windows-Version (wegen WordPad). Details waren\u00a0CVE-2017-0199\u00a0(https:\/\/ portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0199) zu entnehmen &#8211; ist leider gel\u00f6scht. Dem nachfolgenden Kommentar ist zu entnehmen, dass der Import von EPS-Dateien blockiert wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In faktisch allen Word-Versionen klafft eine Sicherheitsl\u00fccke (Zero-Day-Exploit), die aktiv ausgenutzt wird. Nun hat Microsoft diese L\u00fccke (hoffentlich) zum April 2017-Patchday geschlossen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185],"tags":[4328,4315,507],"class_list":["post-189218","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","tag-sicherheit","tag-update","tag-word"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189218"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189218\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}