Kürzlich erfuhren die US-Kollegen von einer Schwachstelle in einer Grafikkomponente unserer Produkte, die durch gezielte Attacken missbraucht wird. Bislang wurden die Attacken hauptsächlich im Mittleren Osten und Südasien beobachtet. Betroffen sind unter anderem Windows Server 2008, Windows Vista, Microsoft Office 2003, Office 2007 oder Office 2010 (nur auf Windows XP oder Windows Server 2003). Die aktuelle Version Office 2013 ist nicht betroffen.

Der Angriff passiert mittels bösartig modifizierter Word-Dokumente, die per E-Mail verschickt werden und vom potentiellen Opfer geöffnet werden müssen. Im Dokument ist eine entsprechend gestaltete Grafik enthalten, die die Schwachstelle missbraucht. Wir haben daher den Sicherheitshinweis 2896666 veröffentlicht, zu dem auch ein Fix it gehört. Der Fix it blockiert die Attacke, solange bis ein finales Sicherheitsupdate bereit steht. Wir empfehlen allen Nutzern betroffener Anwendungen oder im Sicherheitshinweis genannter Betriebssysteme, den Fix it umgehend anzuwenden.

Der im Dokument enthaltene Exploit umgeht Schutztechniken wie DEP uns ASLR, in dem er einen großangelegten Heap Spray mittels Active X-Controls umsetzt. Daher schlägt der Angriff auch fehl, wenn der betreffende PC gegen Active-X-Controls in Office-Dokumenten geschützt ist, beispielsweise durch den Einsatz des Protected View in Office 2010.