[MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt
(2008-01-17 11:35:30.561733+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/947563.mspx
Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel verwendenden Benutzers auszuführen.
Betroffene Systeme
- Microsoft Office Excel 2003 SP2
- Microsoft Office Excel Viewer 2003
- Microsoft Office Excel 2002
- Microsoft Office Excel 2000
- Microsoft Excel 2004 für Mac
Nicht betroffene Systeme
- Microsoft Office Excel 2003 SP3
- Microsoft Office Excel 2007
- Microsoft Excel 2008 für Mac
Einfallstor
Speziell formulierte Excel-Datei
Angriffsvoraussetzung
Benutzerinteraktion
(user interaction)
Ein Benutzer eines verwundbaren Systems muss eine entsprechende Datei öffnen oder das System muss so eingestellt sein, dass es eine entsprechende Datei automatisch öffnet, z.B. wenn sie per E-Mail oder eine Webseite eintrifft.
Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in Microsoft Excel der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel-Prozesses auszuführen. Dies sind üblicherweise die Privilegien des Excel startenden Benutzers. Dabei ist es ausreichend, wenn der Angreifer einen Benutzer eines verwundbaren Systems dazu bringt, eine entsprechend formulierte Excel-Datei zu öffnen.
Nach Angaben von Microsoft wird diese Schwachstelle offenbar aktiv ausgenutzt. Derzeit sind keine Patches zur Behebung der Schwachstelle verfügbar, weswegen äußerste Vorsicht bei der Bearbeitung von Excel-Dateien angeraten ist.
Workaround
- Microsoft empfiehlt, die Microsoft Office Isolated Conversion Environment (MOICE) zu installieren
- Microsoft empfiehlt, die Microsoft Office File Block policy zur Verhinderung des Öffnens von Excel-Dateien unbekannter oder nicht vertrauenswürdiger Herkunft zu installieren (siehe Microsoft Security Advisory (947563)->Suggested Actions->Workarounds-> Use Microsoft Office File Block policy to block the opening of Office 2003 and earlier documents from unknown or untrusted sources and locations).
Gegenmaßnahmen
Sofern möglich, empfiehlt sich die Installation einer nicht betroffenen Version von Excel:
- Microsoft Office Excel 2003 SP3
- Microsoft Office Excel 2007
- Microsoft Excel 2008 für Mac
Exploit Status
- Funktionierender Exploit Code ist in Umlauf und die Schwachstelle wird aktiv ausgenutzt.
(malware)
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1413