Microsofts Schreibprogramm Word hat ein Problem: Es gibt eine fiese Sicherheitslücke, die praktisch alle Word- und Office-Versionen betrifft, auch unter Windows 10.
Offenbar rollt gerade eine Angriffswelle aus einem großen Botnetz über uns hinweg: Cyber-Kriminelle versuchen, die Lücke auszunutzen und einen Banking-Trojaner zu installieren.
"Die Betrüger verschicken Emails - zur Zeit wohl millionenfach - mit einem angehängten Dokument."
Ihr müsst selbst aktiv mitwirken an eurem Unheil und trotz Warnungen, nicht unbedacht irgendwelche Anhänge anzuklicken. Sowas passiert in der täglichen Arbeitsroutine eben doch ständig. Bei der gerade laufenden Angriffswelle sind die Mails auch gar nicht so dumm gemacht. Da steht nämlich als Absender "Kopierer@Firmenname" oder "Scanner@Firmenname" drin, bei uns also zum Beispiel "Kopierer@deutschlandradio".
"Es ist also leider gar nicht so unplausibel, den Anhang zu öffnen."
Was die ganze Sicherheitslücke so brisant macht: Praktisch alle bisherigen Attacken mit Office-Malware basieren auf den Macros, der Mini-Programmsprache in Office, mit der man bestimmte Abläufe automatisieren kann. Bevor so ein Macro ausgeführt wird, kommt normalerweise eine Abfrage, ob man das auch wirklich aktivieren will.
Gefährliche OLE-Lücke
Die aktuelle Lücke beruht aber auf dem "Object Linking and Embedding", dem OLE-Mechanismus - und da kommt eben keine warnende Abfrage, der Schadcode wird direkt ausgeführt, wenn ich den Anhang im eigentlich als harmlos geltenden Rich-Text-Format öffne.
Banking-Trojaner will Kohle abgreifen
Nach Bekanntwerden der Lücke sind die Betreiber des riesigen Necurs-Botnetzes blitzschnell auf den Zug aufgesprungen. Prinzipiell sei jeglicher Schadcode möglich, erklärt Michael Gessat - konkret versuchen die Cyber-Kriminellen, uns den Dridex-Trojaner unterzujubeln.
"Die zentrale Internet-Warnstelle des Bundes hat heute gesagt: Verdächtige Mails unter keinen Umständen öffnen!"
Microsoft war schnell am Ball, um die Lücke zu schließen: Der Patch, also der Flicken für die Lücke ist gestern, am turnusmäßigen Patch-Day rausgejagt worden - das zeigt, wie dringlich und ernst das Problem war und ist.
"Dringender Rat an alle Windows- und Office-User: Wenn ihr die Update-Funktion nicht sowieso auf Automatik stehen habt – zumindest diesen Patch für Word unbedingt installieren!"
Microsoft wird übrigens gerade massiv kritisiert, weil es die Fixes für diese und noch ein paar andere Sicherheitslücken mit harmlosen Updates zusammengepackt hat und auf seiner Website gar nicht richtig transparent macht, was Pflicht und was Kür ist. Und laut Arstechnica bleiben selbst in Word zwei weitere Lücken vorerst ungeflickt.
- Dridex Campaigns Hitting Millions of Recipients Using Unpatched Microsoft Zero-Day | proofpoint.com
- Critical Word 0-day is only 1 of 3 Microsoft bugs under attack | theregister.co.uk
- Microsoft Word 0-day used to push dangerous Dridex malware on millions | arstechnica.com