Du musst Regestriert sein, um das angehängte Bild zusehen.
Microsoft hat eine kritische Sicherheitslücke in verschiedenen Versionen seiner Office-Software aufgedeckt, die bislang unbehoben ist.Diese Schwachstelle ermöglicht es potenziellen Angreifern, sensible Daten abzurufen und stellt somit eine ernsthafte Bedrohung dar.
Aktuell kein Patch verfügbar
Die Sicherheitslücke mit der Bezeichnung CVE-2024-38200 betrifft sowohl die 32- als auch die 64-Bit-Versionen von Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021 und Microsoft 365 Apps for Enterprise.Microsoft arbeitet an einer Lösung, jedoch ist der Zeitpunkt für die Veröffentlichung des Patches noch unklar.
In vergangenen Fällen verging nur wenig Zeit, bis ein entsprechender Fix bereitstand.
Die Sicherheitslücke wird als Spoofing-Schwachstelle klassifiziert und erhielt einen CVSS-Score von 7,5, was auf ihre Schwere hinweist.
Obwohl die Wahrscheinlichkeit, dass die Lücke ausgenutzt wird, als gering eingestuft wird, betont Microsoft, dass in einem webbasierten Angriffsszenario ein Angreifer speziell gestaltete Dateien nutzen könnte, um die Lücke auszunutzen.
Es ist jedoch erforderlich, dass der Nutzer auf einen entsprechenden Link klickt, was typischerweise über Phishing-E-Mails oder Instant Messenger-Nachrichten geschieht.
Bis zur Veröffentlichung des Patches empfiehlt Microsoft drei Schritte, um die Schwachstelle vorläufig zu beheben:
- Netzwerksicherheit konfigurieren: Ausgehender NTLM-Verkehr von Computern mit Windows 7, Windows Server 2008 oder höher sollte blockiert oder überprüft werden.
- Benutzer zur Sicherheitsgruppe "Geschützte Benutzer" hinzufügen, um die Verwendung von NTLM als Authentifizierungsmechanismus zu verhindern.
- TCP 445/SMB blockieren, um ausgehenden Netzwerkverkehr zu Remote-Dateifreigaben zu unterbinden.