Update: Zero-Day-Schwachstelle in Windows wird über manipulierte Microsoft-Office Dokumente ausgenutzt [15.09.21]
Ein Patch für diese Schwachstelle wurde inzwischen veröffentlicht und sollte zeitnah über Windows Update installiert werden. Informationen zum aktuellen Patchday von Mircosoft finden Sie hier.
Öffnen Sie keine Microsoft Office Dokumente aus E-Mail-Programmen bzw. aus dem Internet, bei denen die Quelle nicht eindeutig vertrauenswürdig ist.
Hintergrund: Microsoft hat am 07.09.2021 Maßnahmen für eine Zero-Day-Schwachstelle herausgegeben, die bei gezielten Angriffen auf Office 365 und Office 2019 ausgenutzt wird. Die Sicherheitslücke betrifft Microsoft MSHTML und damit die Browser-Engine des Internet Explorers. MSHTML wird auch in Office-Anwendungen verwendet, um im Internet ausgelagerte Inhalte in Word-, Excel- oder PowerPoint-Dokumenten wiederzugeben. Für eine Ausnutzung wird ein Benutzer dazu verleitet, eine bösartige docx-Datei zu öffnen.
Dabei wird MSHTML geladen, um eine Webseite des Angreifers darzustellen. Über ein spezielles ActiveX-Steuerelement innerhalb der Webseite wird dann die Schadsoftware heruntergeladen und ausgeführt. Die Sicherheitslücke betrifft Windows Server 2008 bis 2019 und Windows 8.1 bis 10 und hat einen Schweregrad von 8.8 von 10.
Bei Fragen wenden Sie sich bitte an itsec@uni-hohenheim.de.
Haben Sie Fragen oder Hinweise zu dieser Seite? Kontaktformular