Gravierende Windows-Sicherheitslücke

In allen Windows-Versionen klafft eine grosse Lücke, die von Angreifern bereits ausgenutzt wird. So schützen Sie sich davor.

von Simon Gröflin 23.10.2014

In der OLE-Schnittstelle von Microsoft klafft laut Heise.de eine kritische Sicherheitslücke, die demnach nach wie vor nicht vollständig gepatcht wurde. Über das OLE-Protokoll von Microsoft wird zum Beispiel die Einbettung von Excel-Objekten in Word-Dokumenten gesteuert. Betroffen seien, bis auf Windows 2003 Server, alle Windows-Versionen. Das Dumme ist nur, dass sie bereits von Cyber-Angreifern ausgenutzt wird. Die Gefahr bestehe sogar beim Öffnen von Webseiten, auf denen ein verseuchtes Dokument lauert. Um Schadcode auszuführen, nutzen Angreifer die Lücke durch präparierte Office-Dokumente mit eingebetteten OLE-Objekten aus. Angreifer hätten per Remote Execution die gleichen Systemrechte wie der auf Windows angemeldete Nutzer.

Leider bietet Microsoft noch keine Direkthilfe in Form eines Sicherheits-Patches an und verweist auf einige grundlegende Schutzmassnahmen.

Dazu sollte man die seit Vista vorhandene Benutzerkontensteuerung (User Account Control, UAC) unter Windows überprüfen. Diese benachrichtigt Sie in der Regel bei Systemzugriffen, zu denen Administratorrechte erforderlich sind. Microsoft selber empfiehlt, die Benutzerkontensteuerung nicht zu deaktivieren.

Um Ihre Benutzerkontensteuerung zu überprüfen, navigieren Sie unter Windows 7 zur Schaltfläche Start und anschliessend zur Systemsteuerung. Unter Windows 8.1 gelangen Sie am einfachsten per Windows- und X-Taste zur Systemsteuerung. In der Systemsteuerung suchen Sie mittels Suchfeld nach UAC und klicken anschliessend auf den Menüpunkt Einstellungen der Benutzerkontensteuerung ändern.

So sieht der Menüpunkt UAC in der Systemsteuerungen aus So sieht der Menüpunkt UAC in der Systemsteuerungen aus Zoom© sgr / IDG

Werden Sie beim Öffnen des UAC-Menüpunkts nach Adminrechten gefragt, hat sich der Kummerkasten an dieser Stelle für Sie erledigt – die UAC-Einstellungen befinden sich schon auf höchstem Niveau. Werden verdächtige Programme ausgeführt, warnt Sie jedes Mal eine zu bestätigende Dialogbox. Ein offizieller Patch von Microsoft folgt.

Befindet sich der Schieberegler auf der untersten Position, ist UAC sozusagen inaktiv: Dies wäre die niedrigste UAC-Sicherheitsstufe. Den aktuellen Umständen entsprechend, schieben Sie den Regler am besten ganz nach oben und klicken auf OK.

Ist der Regler ganz oben, sind Sie sicher, dass UAC aktiviert ist Ist der Regler ganz oben, sind Sie sicher, dass UAC aktiviert ist Zoom© sgr / IDG

Ein Neustart wird fällig, damit die Änderungen wirksam werden.

Härtungs-Tool von Microsoft

Wer sich an ständigen UAC-Bestätigungsaufforderungen stört, kann alternativ das Härtungs-Tool «Enhanced Mitigation Experience Toolkit» (EMET) und eine aktuelle Konfigurationsdatei von Microsoft installieren. Wir haben Ihnen dazu einen Download vorbereitet.

  • Emet 5.0

    Freeware für Windows 7, Windows 8, Windows Vista.

    Version: ; Sprache: Englisch; Kategorie: Sicherheit
    Neue Version?

    Download von www pctipp.ch

    Neue Version melden

    Wenn Sie von einem Download eine aktuellere Version gefunden haben,
    können Sie uns das hier melden.

    Leserwertung

    83.3%
    4.2%
    12.5%

    Jetzt abstimmen!

    Was halten Sie vom Produkt?

Entpacken Sie die Zip-Datei und installieren Sie zunächst das Tool Emet 5.0. Bestätigen Sie beim Installations-Wizard einfach Keep Current Settings. Danach müssen Sie eine Konfigurationsdatei von Microsoft importieren, die wir Ihnen in das Zip gepackt haben. Öffnen Sie das Emet GUI, klicken Sie links oben auf Import und öffnen Sie die XML-Datei EMET_CVE-2014-6352.xml. Danach klicken Sie rechts unten auf Refresh. Nach einem Neustart werden die Änderungen wirksam.


    Kommentare

    • Gurrifix 23.10.2014, 23.09 Uhr

      Also tritt das Problem nur auf wenn ich Word oder Excel hätte? Da ich weder das Eine noch das Andere habe, ist dieses Problem für irrelevant, das lese ich so oder?

    • Simon Gröflin 24.10.2014, 06.28 Uhr

      Jein. Die OLE-Schnittstelle ist eine Betriebssystem-Komponente, die (theoretisch) von allen Anwendungen genutzt werden kann. Sie wird aber vor allem im MS Office und auch in OpenOffice.org eingesetzt. Mit diesen Anwendungen ist die Gefahr höher, einer Attacke ausgesetzt zu sein. Da aber OLE Datenobjekte zwischen verschiedensten Anwendungen verknüpfen kann, kann man schon sagen, dass es ein tiefergreifendes Windows-Problem ist. So nutzt z.B. auch der Internet Explorer OLE. Bis jetzt kursieren ang[...]

    weitere Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.