Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1516

[MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt
(2009-02-24 21:22:45.894032+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/968272.mspx

Eine Schwachstelle in Microsoft Excel kann von einem Angreifer mittels eines speziell präparierten Excel-Dokumentes dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des das Excel-Dokument öffnenden Benutzers ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Ein Patch steht noch nicht zur Verfügung. Aus diesem Grund sollten Excel-Dokumente, die man über unsichere Kanäle erhält, mit äußerster Vorsicht behandelt werden.

Inhalt

Zusammenfassung

  • CVE-2009-0238:
    Betroffen: Microsoft Excel
    Einfallstor: Excel-Dokument
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: bislang nicht verfügbar
    Vulnerability ID: CVE-2009-0238

Betroffene Systeme

  • Microsoft Office Excel 2000 SP3
  • Microsoft Office Excel 2002 SP3
  • Microsoft Office Excel 2003 SP3
  • Microsoft Office Excel 2007 SP1
  • Microsoft Office Excel Viewer 2003
  • Microsoft Office Excel Viewer 2003 SP3
  • Microsoft Office Excel Viewer
  • Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate SP1
  • Microsoft Office 2004 für Mac
  • Microsoft Office 2008 für Mac

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Excel-Datei zu öffnen. Diese kann dem Opfer z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des die Excel-Datei öffneneden Benutzers
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Dazu ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechende Excel-Datei zu öffnen. In der Folge kann der Inhalt der Datei eine Speicherverletzung auslösen, die dazu ausgenutzt werden kann Programmcode mit den Privilegien des die Datei öffnenden Benutzers ausgeführt werden.

Die Schwachstelle wird bereits aktiv und automatisiert durch Malware ausgenutzt.

Workaround

  • Öffnen Sie keinerlei Excel-Dokumente, die Sie über einen unsicheren Kanal erreichen. Bedenken Sie, dass E-Mail-Nachrichten ohne eine nachvollziehbare und gültige digitale Signatur als unsicher angesehen werden müssen. Auch wenn Sie eine Excel-Datei eines Ihnen bekannten Absenders erhalten, kann diese Malware enthalten. E-Mail-Headers sind trivial fälschbar.
  • Microsoft empfiehlt darüberhinaus, die Microsoft Office Isolated Conversion Environment (MOICE) zu installieren und entsprechende Excel-Dateien nur noch mittels dieser zu öffnen.

Gegenmaßnahmen

  • bislang ist kein Patch verfügbar

Vulnerability ID

Exploit Status

  • Malware, die die Schwachstelle ausnutzt, ist in Umlauf
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.