EoL-Versionen betroffen 17 Jahre alte Excel-Schwachstelle wird sehr wahrscheinlich ausgenutzt

Von Melanie Staudacher 2 min Lesedauer

Die CISA meldet die Ausnutzung von zwei Sicherheitslücken, die bereits 17 und 14 Jahre alt sind. Anfällig sind EoL‑Versionen von Office und Visual Basic for Applications, die keine Sicherheitsupdates mehr erhalten. Un­ternehmen sollten dringend auf unterstützte Versionen migrieren.

Unternehmen, die die betroffenen Produkte nutzen, die keine Sicherheitsupdates mehr erhalten, sollten die laufenden Ausnutzungsversuche ernst nehmen.(Bild: ©  lucadp - stock.adobe.com)
Unternehmen, die die betroffenen Produkte nutzen, die keine Sicherheitsupdates mehr erhalten, sollten die laufenden Ausnutzungsversuche ernst nehmen.
(Bild: © lucadp - stock.adobe.com)

Es ist eine altbewährte Methode, die gerade einen neuen Aufschwung zu erhalten scheint: Cy­ber­kriminelle greifen Sicherheitslücken an, die bereits mehrere Jahre alt sind und Produkte betreffen, die mittlerweile nicht mehr unterstützt werden oder ihr End of Life erreicht haben. So hat die US-Sicherheitsagentur CISA am 14. April 2026 eine Excel-Sicherheitslücke aus dem Jahr 2009 als aktiv ausgenutzt gemeldet.

Brisante Excel-Schwachstelle kehrt zurück

Bei der 17 Jahre alten Schwachstelle handelt es sich um EUVD-2009-0246 / CVE-2009-0238 (CVSS-Score 8.8, EPSS-Score* 81.14). Cyberangreifer, die die Sicherheitslücke erfolgreich aus­nutzen, können beliebigen Code über ein präpariertes Excel-Dokument auszuführen, das einen Zugriffsversuch auf ein ungültiges Objekt auslöst. Die Folgen können von der Ausführung von Malware bis hin zur Systemübernahme reichen.

Interessant ist, dass die Produkte und Versionen, die von dieser Schwachstelle betroffen sind, mittlerweile ihr End of Life erreicht haben. Das bedeutet, dass sie keinen Hersteller‑Support und somit auch keine Sicherheitsupdates mehr bekommen.

Betroffenes Produkt/Version End-of-Life-Datum
Microsoft Office Excel 2000 SP3 14.07.2009
Microsoft Office Excel 2002 (Office XP) SP3 12.07.2011
Microsoft Office Excel 2003 SP3 08.04.2014
Microsoft Office Excel 2007 SP1 10.10.2017
Excel Viewer (alle Versionen) April 2018
Kompatibilitätspaket für Word-, Excel- und PowerPoint-2007-Dateiformate (SP1/SP3) 10.04.2018
Excel in Microsoft Office 2004 für Mac 10.01.2012
Excel in Microsoft Office 2008 für Mac 09.04.2013

Bereits im Jahr ihrer Entdeckung wurde EUVD-2009-0246 / CVE-2009-0238 aktiv ausgenutzt. Microsoft hatte damals entsprechende Patches veröffentlicht. Die Wahrscheinlichkeit, dass Unternehmen, die eine dieser Versionen noch im Einsatz haben, darüber angegriffen werden, ist sehr hoch. Deswegen sollten Betroffene auf unterstützte Versionen umsteigen, die weiterhin Sicherheitsupdates erhalten.

2012er VBA‑Sicherheitslücke in Office erneut aktiv ausgenutzt

Ähnlich sieht es auch mit der Sicherheitslücke EUVD-2012-1864 / (CVSS-Score 7.8, EPSS-Score 10.07) aus dem Jahr 2012 aus, die ebenfalls von der CISA als aktiv ausgenutzt gemeldet wurde.

Betroffenes Produkt/Version End-of-Life-Datum
Microsoft Office 2003 SP3 08.04.2014
Microsoft Office 2007 (SP2/SP3) 10.10.2017
Microsoft Office 2010 (RTM/SP1) 13.10.2020
Microsoft Visual Basic for Applications (VBA) keine genaue Angabe
Summit Microsoft Visual Basic for Applications SDK keine genaue Angabe

Und auch eine aktuelle Schwachstelle hat es in den KEV-Katalog geschafft: EUVD-2026-22587 / (CVSS-Score 6.5, EPSS-Score 1.19). Diese Sicherheitslücke hat Microsoft bereits bei seinem Patchday im April geschlossen.

EoL-Systeme sind beliebt bei Hackern

Angreifer zielen gerne auf alte EoL‑Systeme ab, weil sie dauerhaft ungepatcht bleiben,da die Hersteller diese Systeme nicht mehr unterstützen. Somit gibt es keine Sicherheitsupdates mehr, bekannte Exploits können weiterhin genutzt werden. Viele Organisationen betreiben solche Legacy‑Software aus Kompatibilitäts- oder Kostengründen weiter. EoL‑Produkte fehlen zudem häufig moderne Schutzmechanismen und striktere Standards, was die Ausnutzung erleichtert. Initial‑Access‑Broker monetarisieren das zusätzlich, indem sie verwundbare Alt‑Systeme automatisiert finden und Zugänge weiterverkaufen. Betroffene Unternehmen sollten ihre EoL‑Produkte inventarisieren, Risiken priorisieren und die Migration auf un­ter­stützte Versionen planen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50818102)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung