Microsoft warnt

Zero-Day-Attacken auf Windows, Office und Lync

Thomas Cloer war viele Jahre lang verantwortlich für die Nachrichten auf computerwoche.de.
Er sorgt außerdem ziemlich rund um die Uhr bei Twitter dafür, dass niemand Weltbewegendes verpasst, treibt sich auch sonst im Social Web herum (auch wieder bei Facebook) und bloggt auf teezeh.de. Apple-affin, bei Smartphones polymorph-pervers.
Microsoft warnt vor einer neu entdeckten Schwachstelle in zentralen Produkten des Konzerns, die auch bereits aktiv angegriffen wird.

Die Schwachstelle betrifft dem Security Advisory 2896666 zufolge Microsoft Graphics ("GDI+") und damit verschiedene Versionen von Windows, Office sowie der Kommunikationssoftware Lync. Über ein bösartig manipuliertes TIFF-Bild (als E-Mail-Nachricht, Datei oder auf einer Webseite) kann ein Angreifer auf einem attackierten Rechner die gleichen Rechte erlangen wie der aktuelle Benutzer - und das ist bei Windows ja nicht selten der lokale Admin.

Microsoft untersucht das Problem gegenwärtig noch im Rahmen seines MAPP-Programms (Microsoft Active Protections Program) gemeinsam mit Partnern und will dann entscheiden, wie es seine Kunden am besten gegen die Sicherheitslücke schützen kann. Optionen wären unter anderem ein Patch im Rahmen des regulären Zyklus oder auch schon früher außer der Reihe.

Anwender können sich aber auch jetzt schon schützen: Über den Knowledge-Base-Artikel 2896666 stellt Microsoft einen Fix-it-Workaround bereit, der den TIFF-Codec abschaltet. Das geht auch manuell über den Registrierungs-Editor. Eine weitere Alternative ist das Einspielen des Enhanced Mitigation Experience Toolkit (EMET) in der aktuellen Version 4.0, das allerdings nur in englischer Sprache erhältlich ist. Beim älteren EMET 3.0 müssen etliche manuelle Konfigurationen zusätzlich vorgenommen werden.