Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Hochkritischer Zero-Day Bug in Microsoft Word ermoeglicht unspezifizierte Speicherkorruption

Mitglied: gnarff

gnarff (Level 2) - Jetzt verbinden

09.12.2006, aktualisiert 07.01.2009, 3980 Aufrufe, 1 Kommentar

CVE reference: CVE-2006-5994
Gemeldet und/oder entdeckt von:
Als Zero-Day entdeckt.

Beschreibung:
Eine Sicherheitslücke in Microsoft Word wurde gemeldet, die ein Angreifer potenziell
ausnutzen können, um das System eines Benutzers zu kompromittieren.

Die Sicherheitslücke wird durch einen unspezifizierten Fehler in der Verarbeitung
von Word-Dokumenten verursacht und kann ausgenutzt werden, um eine Speicherkorruption zu
verursachen.

Eine erfolgreiche Ausnutzung könnte die Ausführung von beliebigem Code erlauben.

Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.


Original Advisory:
Microsoft:
http://www.microsoft.com/technet/security/advisory/929433.mspx
http://blogs.technet.com/msrc/archive...-security-advisory-929433-poste ...

Andere Referenzen:
US-CERT VU#167928:
http://www.kb.cert.org/vuls/id/167928

Ein Frequently Asked Questions Document zum Thema gibt es unter diesm Link;
auf Englisch: http://blogs.securiteam.com/?p=759

Weitere detaillierte Informationen, auch hinsichtlich einiger Schadprogramme, die diese Sicherheitsluecke ausnutzen gibt es hier; in Englisch:

Troj/DwnLdr-FXG
http://www.sophos.com/security/analyses/trojdwnldrfxg.html
and
Troj/DwnLdr-FXH
http://www.sophos.com/security/analyses/trojdwnldrfxh.html

Other references released:

BID:
http://www.securityfocus.com/bid/21451
FrSIRT:
http://www.frsirt.com/english/advisories/2006/4866
SecurityTracker:
http://www.securitytracker.com/id?1017339
ISS:
http://xforce.iss.net/xforce/xfdb/30738
SecuriTeam:
http://www.securiteam.com/windowsntfocus/6I00220HPG.html
US-CERT VU:
http://www.kb.cert.org/vuls/id/167928


saludos
gnarff
Mitglied: Biber
10.12.2006 um 00:56 Uhr
@gnarff
Danke für die Warnung, und von mir noch drei Ergänzungen:

a)
Lösung:
Öffnen oder speichern Sie nur vertrauenswürdige Word-Dokumente.
Es ist zwar hanebüchen, dieses Vorgehen als "Lösung" zu bezeichnen, selbst beim Begriff "Workaround" hab ich schon das Gefühl, gleich lachen zu müssen, aber es ist in der Tat bis auf weiteres die einzig sichere Methode.

b) Was unbedingt berücksichtigt werden sollte ist, dass AUF JEDEN FALL der Dateityp "*.doc" nicht mehr automatisch ohne Rückfrage geöffnet werden sollte. Weder als Outlook-Anhang nach im Internet-Explorer. Beide Einstellungen sind sicherlich bei den meistens von uns Standard.
Würde ich erstmal zurückdrehen (oder wenigstens mich rechtzeitig daran erinnern die nächsten 4 Wochen).

c) Und, auch so ein nettes Easteregg von M$ kann uns einholen: Wenn der Explorer auf einen "unbekannten" Dateityp trifft, dann wird VOR dem Anzeigen dieser lustigen Auswahlbox "Womit soll ich das denn öffnen?" eben noch mal schnell der Header/die ersten paar Byte der unbekannten auf "Vertrautes" geprüft.
Ich hatte das damals schon beim WMF-Zero-Day-Exploit erwähnt (wenn laut Signatur ein Media-Player-Format, dann rufen wir den mal schnell auf..).
Gilt genauso für Winword/*.doc-Dateien.
Wenn euch also ein Skriptkiddie eine umbenannte *.DOC-Datei mit der Endung *.abc unterjubelt, dann sacht M$:
"...unbekannte Endung, schau'mer ma... aha, issn Word-Doc, mach ich mit Word auf, weil ich schlau bin...

Der Rest läuft dann so, wie von gnarff skizziert.

Gruß
Biber
Bitte warten ..
Ähnliche Inhalte
Windows 10
Zero-Day-Lücke in Microsoft Edge
Information von kgbornWindows 10

In Microsofts Edge-Browser klafft wohl eine nicht geschlossene (0-Day) Sicherheitslücke im Just In Time Compiler (JIT Compiler) für Javascript. ...

Sicherheit

IE: Und täglich grüßt der Zero-Day ...

Information von colinardoSicherheit9 Kommentare

Internet-Explorer User mal wieder aufgepasst: Grüße colinardo

Viren und Trojaner

Zero Day exploit in Adobe Flash - kein Patch verfügbar

Tipp von kgbornViren und Trojaner1 Kommentar

Kurze Information zum Wochenabschluss. In Adobe Flash gibt es bis zur aktuellen Version 28.0.0.137 eine Zero Day-Sicherheitslücke. Eine Use ...

Sicherheit

Zero Day-Schwachstelle im Internet Explorer - wird von APT bereits ausgenutzt

Information von kgbornSicherheit

Im Kernel des Internet Explorer scheint es eine Zero Day-Lücke zu geben, die von staatlichen Akteuren (APT) im Rahmen ...

Neue Wissensbeiträge
Windows 7

Windows 7 - Server 2008 R2: Exploit für Total Meltdown verfügbar

Information von kgborn vor 13 StundenWindows 7

Kleine Information für Administratoren, die für die Updates von Windows 7 SP1 und Windows Server 2008 R2 SP1 verantwortlich ...

Sicherheit

Zero Day-Schwachstelle im Internet Explorer - wird von APT bereits ausgenutzt

Information von kgborn vor 1 TagSicherheit

Im Kernel des Internet Explorer scheint es eine Zero Day-Lücke zu geben, die von staatlichen Akteuren (APT) im Rahmen ...

Microsoft
Folder Security Viewer-Lizenzen zu gewinnen
Information von kgborn vor 1 TagMicrosoft

Ich nehme das Thema mal in Absprache mit Frank hier auf, da es für den einen oder anderen Administrator ...

Hardware

Feueralarm killt Festplatten in Rechenzentrum - führt zu größerem Ausfall

Information von kgborn vor 1 TagHardware12 Kommentare

Noch ein kleiner Beitrag für Administratoren, die in Rechenzentren aktiv sind - so als Fingerzeig. Denn es gibt Szenarien, ...

Heiß diskutierte Inhalte
Linux
Linux Server oder Windows Server - lohnt eine Umstellung auf Linux und ebenso basierende SW bei einer langfristigen Planung?
Frage von motus5Linux26 Kommentare

Wir brauchen bei uns einen neuen Server. Dieser wird als Fileserver, Domäne Controller sowie Exchange Server verwendet. Wir versuchen ...

DSL, VDSL
ISP Wechsel auf Vodefone Koax, Gebäudeverkabelung nur per Cat 7
gelöst Frage von wusa88DSL, VDSL18 Kommentare

Hallo Zusammen, ich bin momentan bei Mnet als Glasfaser Kunde und möchte Preis/Leistungs-Technisch zu Kabel Deutschland / Vodafone wechseln. ...

Peripheriegeräte
Bild über Netzwerk an Monitor
Frage von Ghost108Peripheriegeräte12 Kommentare

Hallo zusammen, ich möchte gerne folgendes realisieren: Ich habe 4 virtuelle Maschinen (Windows 7). Gerne möchte ich jetzt in ...

Hyper-V
HyperV DC + DNS + AC
Frage von HardstylesHyper-V12 Kommentare

Hallo kann mir jemand sagen wieso meine Domänen Computer kein Internetzugang erhalten? Ich hab hier ein Server wo die ...