SECURITY - Dritter Zero-Day-Exploit nutzt Lücke in Microsoft Wordpad
Nach Angaben von Microsoft ist die Wordpad-Version in Windows 2000 Service Pack 4, Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 betroffen. Mit Service Pack 3 ausgestattete Windows-XP-Systeme sollen aber ebensowenig verwundbar sein wie Windows Vista und Windows Server 2008, da sie den fehlerhaften Code nicht enthalten sollen.
Anwender, die Word installiert haben, sollen ebenfalls nicht betroffen sein, da Word-Dokumente dann standardmäßig mit Word geöffnet werden, das den Fehler nicht enthält. Microsoft will die Lücke noch intensiver untersuchen und dann einen Patch veröffentlichen. Allerdings hält sich der Hersteller dabei alle Optionen offen und legt sich nicht fest, ob der Patch im Rahmen eines Service Packs, als Update zum Patchday oder als Update außerhalb der Reihe erscheint.
Der Softwarekonzern empfiehlt bis dahin, keine aus unbekannten Quellen erhaltene – etwa per Mail empfangene– doc-, wri- und rtf-Dateien zu öffnen.
Derzeit sehe man nur sehr wenige gezielte Angriffe auf Kunden, bei denen die Lücke ausgenutzt würde. Da es zudem keinen öffentlichen Exploit geben, sei das Risiko eher gering. Kunden, die glauben, bereits Opfer eines Angriffs geworden zu sein, sollen sich mit den Ermittlungsbehörden in Verbindung setzen.
Siehe dazu auch:
- Vulnerability in WordPad Text Converter Could Allow Remote Code Execution, Warnung von Microsoft
Labels: SECURITY - Dritter Zero-Day-Exploit nutzt Lücke in Microsoft Wordpad
0 Kommentare:
Kommentar veröffentlichen
Abonnieren Kommentare zum Post [Atom]
<< Startseite