Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert: Attacken auf Windows: Vorsicht vor präparierten Office-Dokumenten

Derzeit haben es Angreifer auf eine Sicherheitslücke in Windows abgesehen. Standardmäßig sollten aber Schutzmaßnahmen greifen.
Angreifer bringen zurzeit gezielt präparierte Microsoft-Office-Dokumente in Umlauf, die nach dem Öffnen Windows-Computer mit Schadcode infizieren. Mit den Standardeinstellungen von Office sollten laut der Aussage von Microsoft zusätzliche Schutzmaßnahmen die aktuellen Angriffe verhindern. Admins können Systeme über einen Workaround absichern.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mit dem Bedrohungsgrad "hoch"eingestufte Sicherheitslücke (CVE-2021-40444) betrifft die HTML-Rendering-Engine MSHTML von Windows. Diese setzt neben dem Internet Explorer auch Microsoft Office ein. Von der Lücke sind Windows 8.1 bis 10 und Windows Server 2008 bis 2019 betroffen.

Ablauf von Attacken​

Auf die Lücke sind mehrere Sicherheitsforscher unter anderem von Expmon gestoßen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, dass wenn Opfer eine Office-Datei öffnet, der Internet Explorer eine von Angreifern kontrollierte Website öffnet. Über ein darauf platziertes ActiveX-Steuerelement kommt dann ein Trojaner auf Computer.
Standardmäßig öffnet Office Dokumente aus dem Internet aber in einem abgesicherten Modus. Außerdem soll der Schutzmechnanismus von Office Application Guard Dokumente isolieren und so Microsoft zufolge Angriffe dieser Art verhindern.
Generell gilt, dass man keine Dateien aus unbekannten Quellen öffnen sollte. Auch wenn ein E-Mail-Absender bekannt ist, sollte man sich kurzschließen, ob dieser die Datei wirklich versendet hat. Außerdem sollte man nicht, ohne nachzudenken, auf Links in Mails klicken.

Systeme absichern​

Microsoft stellt ein Sicherheitsupdate für den kommenden Patchday nächste Woche in Aussicht. Bis dahin müssen Admins Systeme über einen Workaround absichern und ActiveX-Steurelemente im Internet Explorer deaktivieren.

Um das zu tun, müssen Admins eine Textdatei erzeugen, folgenden Inhalt reinkopieren und die Datei mit der Endung .reg speichern.
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

"1001"=dword:00000003

"1004"=dword:00000003

Im Anschluss müssen sie die Datei mit einem Doppelklick öffnen, um die Einträge der Windows Registry hinzuzufügen. Dann ist noch ein Neustart nötig.

[UPDATE 08.09.2021 09:45]

Formulierung in Bezug auf schützende Standard-Maßnahmen präzisiert.
 
Zurück
Oben