Pudel und Sandwurm: die aktuellen Bedrohungen

Die Sandwurmplage

Sandwurmplage

Im Folgenden zwei Updates zu einer weiteren gravierenden Windows-Lücke, genannt «Sandwum». Betroffen sind, bis auf Windows Server 2003, alle Windows-Versionen. Ausgenutzt wird eine Schwachstelle im OLE-Protokoll von Microsoft. Bei der OLE handelt es sich um eine Betriebssystemkomponente, die theoretisch von allen Anwendungen genutzt werden kann. Sie wird vor allem im MS Office und auch in OpenOffice.org eingesetzt und stellt für jene Anwender ein erhöhtes Sicherheitsrisiko dar.
Nach wie vor verteilt Microsoft kein richtiges Sicherheits-Update über die Update-Zentrale. Stattdessen stellten die Redmonder kurz darauf ein «Fix it» bereit.
Lösung: Navigieren Sie mit dieser URL zum Microsoft-Support. Laden Sie den Sicherheits-Patch 51026 («Apply the OLE shim workaround») herunter und installieren Sie ihn.
Fazit: Der einfachste Weg, um sich gegenwärtig gegen eine Sandwurm-Attacke zu schützen, ist die Installation des von Microsoft bereitgestellten Fix-it-Tools.
Ein Updatean dieser Stelle zum EMET-Tool, auf das wir verwiesen haben. Zu diesem raten wir eher fortgeschrittenen Nutzern. Wie wir feststellen mussten, funktioniert dieses nur mit dem aktuellen NET Framework 4.0 von Microsoft. Wenn man UAC nicht für eine kurze Zeit deaktiviert, erhält man zum Beispiel unter Windows 8.1 (bei vorheriger Windows-8-Installation) das neuste NET-Framework nicht. Ansonsten wird das Framework zwar heruntergeladen, aber nicht automatisch installiert.

Autor(in) Simon Gröflin



Kommentare
Es sind keine Kommentare vorhanden.