Dritter Zero-Day-Exploit nutzt Lücke in Microsoft Wordpad

Ein Fehler in Wordpad lässt sich beim Öffnen manipulierter Word-97-Dokumente ausnutzen, um Code in ein System zu schleusen und mit den Rechten des Windows-Anwenders zu starten. Wann ein Patch zum Schließen der Lücke erscheint, ist unklar.

In Pocket speichern vorlesen Druckansicht 62 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Microsoft hat zusätzlich zu den gestern veröffentlichten Sicherheits-Bulletins eine Warnung vor einer ungepatchten Sicherheitslücke in Wordpad herausgegeben. Ein Speicherproblem des Wordpad Text Converter for Word 97 lässt sich beim Öffnen manipulierter Word-97-Dokumente ausnutzen, um Code in ein System zu schleusen und mit den Rechten des Windows-Anwenders zu starten.

Nach Angaben von Microsoft ist die Wordpad-Version in Windows 2000 Service Pack 4, Windows XP Service Pack 2, Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 betroffen. Mit Service Pack 3 ausgestattete Windows-XP-Systeme sollen aber ebensowenig verwundbar sein wie Windows Vista und Windows Server 2008, da sie den fehlerhaften Code nicht enthalten sollen.

Anwender, die Word installiert haben, sollen ebenfalls nicht betroffen sein, da Word-Dokumente dann standardmäßig mit Word geöffnet werden, das den Fehler nicht enthält. Microsoft will die Lücke noch intensiver untersuchen und dann einen Patch veröffentlichen. Allerdings hält sich der Hersteller dabei alle Optionen offen und legt sich nicht fest, ob der Patch im Rahmen eines Service Pack, als Update zum Patchday oder als Update außerhalb der Reihe erscheint.

Der Softwarekonzern empfiehlt bis dahin, keine aus unbekannten Quellen erhaltene – etwa per Mail empfangene– doc-, wri- und rtf-Dateien zu öffnen.

Derzeit sehe man nur sehr wenige gezielte Angriffe auf Kunden, bei denen die Lücke ausgenutzt würde. Da es zudem keinen öffentlichen Exploit gebe, sei das Risiko eher gering. Kunden, die glauben, bereits Opfer eines Angriffs geworden zu sein, sollen sich mit den Ermittlungsbehörden in Verbindung setzen.

Bereits gestern wurden zwei Zero-Day-Exploits bekannt, einer davon für den Internet Explorer 7. Der Exploit funktionierte in Tests von heise Security unter Windows XP mit SP3 – und den Dezember-Patches. Er wird bereits aktiv ausgenutzt. Laut McAfee ist auch Vista SP1 betroffen.

Siehe dazu auch:

(dab)