Von Christian Schröter, 21. April 2023, Lesedauer 2 Minuten, 58 Sekunden
Kritischer Wordexploit sorgt für Unruhen
Wiesbaden, 20. März 2023
Wie funktioniert die Schwachstelle?
Um diese Schwachstelle nutzen zu können muss die betroffene #Office #Version 2007 Edition oder jünger sein. Weitere Voraussetzungen sind nicht nötig, um den Exploit nutzen zu können. Der Exploit bedient sich an einer Schwachstelle des Rich Text Formats (RTF) innerhalb der »wwlib« Bibliothek. Um den #Exploit starten zu können muss nur #Python #Code innerhalb der RTF Datei versteckt werden. Die Datei auf das Endgerät des Nutzers zu bekommen ist mit keinem großen technischen Aufwand verbunden. Darunter fallen unter anderem eine Phishing-Attacke oder andere #Social #Engineering Attacken. Eine technischere Erläuterung des Exploits können sie hier finden, diese wurde vom Finder des Exploits, Joshua J. »jduck« Drake zusammengestellt.
Umgang mit der Schwachstelle
Auch wenn die Schwachstelle in einem Februar Update geschlossen wurde, sind einige Systeme nicht auf der aktuellen Softwareversion oder haben einen Workaround für die Schwachstelle eingeführt, welcher meist keine 100 prozentige Sicherheit gewährleisten kann. So ist die Behebung dieser Schwachstelle ganz einfach mit einem Update behebbar.
Wer nutzt die Schwachstelle?
Laut #Microsoft soll die Schwachstelle »weniger wahrscheinlich« ausgenutzt werden auch wird der aktuelle Proof-of-Concept nicht in der Schwachstellenbeschreibung von Microsoft erwähnt. Es ist jedoch zu bezweifeln das diese Schwachstelle seltener oder gar nicht ausgenutzt wird, wie im oberen erwähnt ist kein großer technischer Aufwand nötig, um diesen Exploit auszunutzen. So sind veraltete Systeme weiterhin betroffen, des Weiteren werden Hacker versuchen die behobene Schwachstelle wieder aufleben zu lassen und den Exploit zu verbessern.
Fazit
Exploits sollten immer schnellstmöglich geschlossen bzw. geupdatet werden. So wird #Hacker keine Möglichkeit geboten diese auszunutzen. Auch wenn Workarounds genutzt wurden, um Exploits zu beheben ist es immer ratsam nach einem #Sicherheitsupdate des Herstellers der betroffenen #Software dieses einzuspielen, um maximale #Sicherheit garantieren zu können.
»Wie Sie als Deudat Kunde profitieren«
»Falls Sie nicht wissen, was genau zu tun ist und wie Sie sich konkret schützen können, möchten wir Sie auf unsere Informationssicherheitshinweisen und Datenschutzschulungenhinweisen. Top aktuell und mit wichtigen Praxisbeispielen lernen Sie, wie Sie als Mitarbeiter die erste und wichtigste Verteidigungslinie bilden und sich und Ihr Unternehmen längerfristig schützen können. Für eine individuelle Beratung zum Thema Cybersecurity wenden Sie sich gerne an Ihren persönlichen Ansprechpartner.«
»Unsere Experten sind für Sie da!«
»Als inhabergeführtes Unternehmen können wir in der Geschäftsführung auf mehr als 25 Jahre Erfahrung im Bereich Datenschutz und Informationssicherheit zurückblicken. Unser Team aus Experten und Rechtsanwälten ist darauf spezialisiert, Ihnen bei der Einführung, Umsetzung und Aufrechterhaltung eines angemessenen Datenschutzniveaus zu helfen und Sie bei sämtlichen Fragen in Sachen #Datenschutz und #Informationssicherheit vollumfänglich und unabhängig von der #Branche, #Größe oder #Ausrichtung Ihres Unternehmens zu beraten. Wir zeigen Ihnen, wie Sie die damit verbundenen Herausforderungen mit dem entsprechenden Know how und einer geeigneten Organisationsstruktur sicher und einfach meistern – und vor allem: welche Chancen Ihnen ein professioneller Datenschutz bietet. Was bei unserer Zusammenarbeit entsteht, ist mehr als nur eine Problemlösung oder Risikominimierung. Wir entwickeln gemeinsam mit Ihnen Werkzeuge, die zu Ihrem Unternehmenserfolg beitragen und stehen Ihnen als starker Partner zur Seite. Dabei ist unser Leitmotiv für uns maßgebend: Einfach, sicher, gut beraten. Nehmen Sie Kontakt mit uns auf – wir freuen uns auf Sie!«
Original Content Kritischer Wordexploit sorgt für Unruhen bei Gütsel Online …