Ausgenutzt mittels Spear-Phishing-E-Mails
Kritische Zero-Day-Sicherheitslücke in Windows
Sicherheitslücke ist offiziell als Microsoft Windows OLE Package Manager Remote Code Execution Vulnerability (CVE-2014-4114) bekannt
(28.10.14) - Eine kritische Zero-Day-Sicherheitslücke in Windows wurde nach Angaben der Sicherheitsfirma iSight Partners für eine begrenzte Zahl von gezielten Cyberspionage-Attacken in den USA und Europa ausgenutzt. iSight schreibt diese Attacken der Cybercrime-Gruppierung "Sandworm" zu, die sich auf Advanced Persistant Threat (APT)-Angriffe fokussiert.
Die Sicherheitslücke ist offiziell als Microsoft Windows OLE Package Manager Remote Code Execution Vulnerability (CVE-2014-4114) bekannt, Angreifer können durch sie per Fernzugriff sogenannte Object Linking and Embedding (OLE) Files im anvisierten Rechner einbinden und darüber Malware auf diesem installieren. Ausgenutzt wird die Schwachstelle derzeit mittels Spear-Phishing-E-Mails mit "verseuchten" PowerPoint-Anhängen. Infiziert sich das Opfer dadurch, wird ein Backdoor (Hintertür) auf seinem Rechner installiert.
iSight zu Folge wurde die Schwachstelle bereits in einigen Cyberspionage-Attacken gegen die NATO, mehrere westeuropäische Regierungen sowie die der Ukraine, Energiekonzerne, europäische Telekommunikationsfirmen und eine wissenschaftliche Einrichtung in den USA ausgenutzt.
Die Schwachstelle betrifft alle Windows Versionen von Windows Vista Service Pack 2 bis Windows 8.1 und die Windows Server Versionen 2008 und 2012.
Symantec stuft diese Sicherheitslücke als kritisch ein, da durch sie Angreifer per Fernzugriff Code auf dem Zielrechner ausführen können. Bis dato wurde sie nur begrenzt ausgenutzt, allerdings könnte sie jetzt nach ihrem Bekanntwerden auch für andere Cybercrime-Gruppen attraktiv werden. (Symantec: ra)
Symantec: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden