Microsoft XML Core Services Schwachstelle Workaround 2719615

by Jun 23, 2012

Laut einer Meldung des US-CERT wird derzeit die bisher ungepatchte Schwachstelle an den Microsoft Core Services aus dem Advisory 2719615 massiv ausgenutzt. Die Schwachstelle an den XML Core Services führt dazu, dass Software, die diesen Service nutzt, implizit auch Schwachstellen aufweist. Es sind alle Plattformen betroffen, auch die Serversysteme 2008 Server und Windows 7.
Die betroffene Software, die direkt per Drive-By Download zur Ausführung von Code gebracht werden kann ist:

  • Internet Explorer (alle Versionen)
  • Microsoft Office 2003
  • Microsoft Office 2007

Microsoft stellt ein Fixit in Form eines MSI Paketes bereit, mit dessen Hilfe man das Problem beheben kann. Das Advisory von Microsoft findet sich hier.
Aber auch beim Surfen mit Google Chrome und Firefox bestehen Risiken, denn diese führen häufig ein Microsoft Office Plugin mit sich, dass man sicherheitshalber deaktivieren sollte. Clients, die mit diesen Plugins Webseiten ansurfen, können mit schadhaftem Code versehene Office-Dokumente direkt im Browser aufrufen, ohne erforderliche Benutzerinteraktion. Die schadhaften Office-Dokumente werden einfach in die Website eingebettet.

Google Chrome

Die aktiven und inaktiven Plugins findet man in Chrome über die Eingabe von “about:plugins” in der URL Leiste. Das Plugin “Microsoft Office” ist zu deaktivieren.

Mozilla Firefox

In Firefox wählt man am Besten den Weg über “Firefox > Add-ons > Plugins”. Hier deaktiviert man das “Microsoft Office Live Plugin for Firefox …”.

About the author:

Florian Roth

Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.

Newsletter

New blog posts
(~1 email/month)

GDPR Cookie Consent with Real Cookie Banner