Sicherheitsforscher haben in der vergangenen Woche eine schwerwiegende Sicherheitslücke im Microsoft Office entdeckt. Durch speziell präparierte Dateien im Microsoft-Excel-Format oder Microsoft-Word-Format können Angreifer nach der Öffnung der Dateien seitens des Benutzers beliebigen Code auf dem System des Benutzers ausführen.

Dadurch erhalten die Hacker Zugriff auf den Windows-Rechner. Sehr wahrscheinlich wird diese Lücke in Kürze in Mail-Attacken mit entsprechenden Anhängen ausgenutzt.

Sicherheitsleck basiert auf Verwendung von DDE 

Die Sicherheitslücke tritt unter Verwendung von Dynamic Data Exchange (DDE) auf. Dieses Protokoll dient dem Austausch von Applikationen und wird unter anderem von Excel verwendet, um externe Informationen einzubinden. Nach einem erfolgreichen Angriff sind alle Daten auf den betroffenen Systemen gefährdet. 

Diese Sicherheitslücke wird durch die von Microsoft am 10.10. veröffentlichten Patches noch nicht geschlossen.

Die Lücke wird zunehmend in Mail-Attacken mit entsprechenden Anhängen ausgenutzt. Das renommierte SANS Institut hat bereits eine deutliche Zunahme an Attacken mit alten Malware-Bekannten wie Hancitor registriert. So wurde am Montag ein massiver Anstieg derartiger Angriffe beobachtet.

NoSpamProxy verhindert Angriffe durch Content Disarming 

Mithilfe des intelligenten Anhangsmanagements mit Röntgenblick und „Content Disarming“ von NoSpamProxy lassen sich derartige Angriffe sicher abwehren. NoSpamProxy wandelt Anhänge im Word- und Excel-Format regelbasiert und automatisiert in unkritische PDF-Dateien um. Dabei gelangt potenziell vorhandener Schadcode nicht in das Firmennetzwerk. Der Empfänger erhält dadurch einen garantiert ungefährlichen Anhang. Im PDF-Dokument findet sich eine Vorschaltseite, auf der individuelle Hinweise zum Grund der Konvertierung aufgeführt sind und – sofern gewünscht – auch ein Link zum Originaldokument, das sich in einer speziellen Quarantäne befindet.

Hier geht es zur Pressemitteilung von Net at Work, Hersteller von NoSpamProxy.