Microsoft Word und Works lässt automatisch Makros ausführen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Word 97/98/2000/2002 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente Macro Handler. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0664 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Microsoft Word ist ein kommerzielles Textverarbeitungsprogramm, das als Teil der Office-Suite ausgeliefert wird. Es wird sowohl im beruflichen als wie auch im privaten Bereich gerne eingesetzt. Durch sogenannte Makros können Aufgaben automatisiert werden. Durch sie wird jedoch auch ein Sicherheitsrisiko dargestellt, da ein Angreifer bösartigen Programmcode für seine Zwecke nutzen könnte. Bestes Beispiel sind Würmer wie Melissa oder ILOVEYOU. Aus Sicherheistgründen kann das Ausführen von Makros deshalb eingeschränkt oder deaktiviert werden. Eine Schwachstelle wurde nun bekannt, mit der ein Angreifer trotzdem automatisch Makros ausführen lassen kann. Bisher sind keine genaueren Details, wie diese Schwachstelle ausgenutzt werden kann, bekannt. Man sollte vorsichtig mit dem Umgang von Office-Dokumenten unbekannter Herkunft sein. Zeitgleich mit dem Advisory hat Microsoft einen Patch herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13784), Tenable (11831), SecurityFocus (BID 8533†), OSVDB (2506†) und Secunia (SA9664†) dokumentiert. Unter microsoft.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-14929 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 04.09.2003 ein Plugin mit der ID 11831 (MS03-035: Word Macros may run automatically (827653)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

In den letzten fünf Jahren haben besonders Viren und Würmer von den Möglichkeiten von Makros Gebrauch gemacht. Schädlinge wie Melissa oder ILOVEYOU wären ohne diese Programmiersprache gar nicht möglich gewesen. Diese Schwachstelle eröffnet natürlich neue Möglichkeiten, mit denen ein Wurm bestückt sein könnte. Mit grösster Wahrscheinlichkeit wird in absehbarer Zeit ein Schädling die Runde machen, der den Pufferüberlauf für seine Zwecke missbraucht. Umso wichtiger ist es unverzüglich die Patches einzuspielen und die Antiviren-Software stets aktuell zu halten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11831
Nessus Name: MS03-035: Word Macros may run automatically (827653)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS03-035

Timelineinfo

07.08.2003 🔍
03.09.2003 +27 Tage 🔍
03.09.2003 +0 Tage 🔍
03.09.2003 +0 Tage 🔍
03.09.2003 +0 Tage 🔍
03.09.2003 +0 Tage 🔍
03.09.2003 +0 Tage 🔍
04.09.2003 +0 Tage 🔍
04.09.2003 +0 Tage 🔍
20.10.2003 +46 Tage 🔍
26.10.2003 +6 Tage 🔍
26.06.2019 +5722 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS03-035
Person: Jim Bassett
Firma: Practitioners Publishing Company
Status: Bestätigt

CVE: CVE-2003-0664 (🔍)
GCVE (CVE): GCVE-0-2003-0664
GCVE (VulDB): GCVE-100-263

OVAL: 🔍

X-Force: 13784
SecurityFocus: 8533 - Microsoft Word Macro Execution Security Model Bypass Vulnerability
Secunia: 9664 - Microsoft Word/Works Automated Macro Execution Vulnerability, Moderately Critical
OSVDB: 2506 - Microsoft Word/Works Automated Macro Execution
SecuriTeam: securiteam.com
Vulnerability Center: 2664 - [MS03-050] Microsoft Word 97,98(J), 2000 and 2002 Allow Arbitrary Macros Execution via Ma, Medium

TecChannel: 919 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.09.2003 16:53
Aktualisierung: 26.06.2019 12:59
Anpassungen: 04.09.2003 16:53 (91), 26.06.2019 12:59 (2)
Komplett: 🔍
Cache ID: 216:BDD:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!