Warnung vor Zero-Day-Lücke

Die Zero-Day-Lücke betrifft alle Windows- und Windows-Server-Versionen ab Vista, mit Ausnahme von Server 2003. Die Sicherheitslücke im Windows OLE (Object Linking and Embedding) ermöglicht das Ausführen von beliebigem Code, sollte eine manipulierte Office-Datei gestartet werden.

Laut Microsoft wird die Lücke bereits aktiv für Attacken missbraucht. Die Angreifer nutzen dabei manipulierte PowerPoint-Dateien mit eingebetteten OLE-Objekten. Somit sind zur Zeit nur Windows-Systeme mit installiertem PowerPoint gefährdet. Die Sicherheitslücke lässt sich aber theoretisch auch ausnutzen, sollte das Office-Paket nicht auf dem Computer installiert sein.

Für die Sicherheitslücke ist noch kein Patch erhältlich. Microsoft machte jedoch einige Vorkehrungen publik, um eventuelle Angriffe abzuwehren. So sollte die Benutzerkontensteuerung UAC (User Account Control) aktiviert werden. Ist UAC aktiv, meldet sich diese, im Falle eines Angriffes, mit einem Dialog zu Wort. Wird dieser nicht bestätigt, soll der Code auch nicht ausgeführt werden.

Außerdem gibt es ein FixIt-Tool, das die Sicherheitslücke vorläufig schließen soll. Wer das gratis Tool EMET nutzt, für den bietet Microsoft eine Konfigurationsdatei an, die das Ausnutzen der Sicherheitslücke verhindern soll.

Folgende Windows-Versionen sind von der Schwachstelle betroffen: Vista, 7, 8, 8.1, 10 sowie Windows Server 2008, 2008 R2, 2012 und 2012 R2. Das nicht mehr unterstützte Windows XP ist nicht von der Sicherheitslücke betroffen.