Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Schwere Sicherheitslücke in Microsoft Office: Maßnahmen zur Absicherung empfohlen

Du musst Regestriert sein, um das angehängte Bild zusehen.
Microsoft hat eine kritische Sicherheitslücke in verschiedenen Versionen seiner Office-Software aufgedeckt, die bislang unbehoben ist.
Diese Schwachstelle ermöglicht es potenziellen Angreifern, sensible Daten abzurufen und stellt somit eine ernsthafte Bedrohung dar.

Aktuell kein Patch verfügbar

Die Sicherheitslücke mit der Bezeichnung CVE-2024-38200 betrifft sowohl die 32- als auch die 64-Bit-Versionen von Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021 und Microsoft 365 Apps for Enterprise.
Microsoft arbeitet an einer Lösung, jedoch ist der Zeitpunkt für die Veröffentlichung des Patches noch unklar.

In vergangenen Fällen verging nur wenig Zeit, bis ein entsprechender Fix bereitstand.
Die Sicherheitslücke wird als Spoofing-Schwachstelle klassifiziert und erhielt einen CVSS-Score von 7,5, was auf ihre Schwere hinweist.

Obwohl die Wahrscheinlichkeit, dass die Lücke ausgenutzt wird, als gering eingestuft wird, betont Microsoft, dass in einem webbasierten Angriffsszenario ein Angreifer speziell gestaltete Dateien nutzen könnte, um die Lücke auszunutzen.
Es ist jedoch erforderlich, dass der Nutzer auf einen entsprechenden Link klickt, was typischerweise über Phishing-E-Mails oder Instant Messenger-Nachrichten geschieht.

Bis zur Veröffentlichung des Patches empfiehlt Microsoft drei Schritte, um die Schwachstelle vorläufig zu beheben:
  • Netzwerksicherheit konfigurieren: Ausgehender NTLM-Verkehr von Computern mit Windows 7, Windows Server 2008 oder höher sollte blockiert oder überprüft werden.
  • Benutzer zur Sicherheitsgruppe "Geschützte Benutzer" hinzufügen, um die Verwendung von NTLM als Authentifizierungsmechanismus zu verhindern.
  • TCP 445/SMB blockieren, um ausgehenden Netzwerkverkehr zu Remote-Dateifreigaben zu unterbinden.
Microsoft Office-Nutzer werden dringend gebeten, diese Maßnahmen zu ergreifen, um ihre Systeme bestmöglich zu schützen, bis der Patch verfügbar ist.
 
Mnoin, herzlichen Dank für den Hinweis. Bei mir läuft nur ein uraltes 2007, das ich über die Jahre mirgeschleppt habe, um definierte docx- und xlsx- Dateien abliefern zu können. Ich werde das Paket komplett aus dem Betrieb nehmen, bis die Lücke geflickt sein wird. Kleinstweich hat die entsprechende Version ohnehin schon länger abgehängt.
 
Ich nutze Office 2021 und da nur MS Word. Für Mails nutze ich ExHotmail (Online Outlook) habe es sooo lange das ich immer noch die Original hotmail com habe.
 
Zurück
Oben