9. September 2021 | | 0 Kommentare

Warnung vor Angriffen mit präparierten Office-Dokumenten bis zum Erscheinen eines Patches müssen ActiveX-Steuerelemente abgeschaltet werden

Die einer Warnmeldung von Microsoft zufolge (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444) mit dem Bedrohungsgrad “hoch” eingestufte Sicherheitslücke (CVE-2021-40444) betrifft die HTML-Rendering-Engine MSHTML von Windows.

Diese setzt neben dem Internet Explorer auch Microsoft Office ein. Von der Lücke sind Windows 8.1 bis 10 und Windows Server 2008 bis 2019 betroffen.

Wenn Opfer eine präparierte Office-Datei öffnen, öffnet der Internet Explorer eine von Angreifern kontrollierte Website. Über ein darauf platziertes ActiveX-Steuerelement kommt dann ein Trojaner auf Computer.

Standardmäßig öffnet Office Dokumente aus dem Internet aber in einem abgesicherten Modus. Außerdem soll der Schutzmechnanismus von Office Application Guard Dokumente isolieren und so Microsoft zufolge Angriffe dieser Art verhindern.

Generell sollten Sie nie Dateien aus unbekannten Quellen öffnen.

Auch wenn ein E-Mail-Absender bekannt ist, sollte man sich kurzschließen, ob dieser die Datei wirklich versendet hat. Außerdem sollte man nicht, ohne nachzudenken, auf Links in Mails klicken.

Zum nächsten Patchday will Microsoft einen Patch bereit stellen. Bis dahin muss man sich selber helfen:

Um das zu tun, müssen Admins eine Textdatei erzeugen, folgenden Inhalt reinkopieren und die Datei mit der Endung .reg speichern.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003


Im Anschluss müssen sie die Datei mit einem Doppelklick öffnen, um die Einträge der Windows Registry hinzuzufügen. Abschließend ist noch ein Neustart nötig.

Kommentar verfassen