[Warning] Kritische Sicherheitslücke in der Microsoft MSHTML Komponente - Workarounds verfügbar

Robert Waldner waldner at cert.at
Wed Sep 8 10:26:04 CEST 2021


8. September 2021

Beschreibung

   Microsoft hat außerhalb des üblichen Patch-Zyklus eine Warnung über
   eine Sicherheitslücke in der MSHTML Komponente veröffentlicht. Diese
   kann von Angreifer:innen durch entsprechend präparierte Microsoft
   Office-Dokumente ausgenutzt werden - laut Microsoft sind solche
   Dokumente bereits im Umlauf.

   CVE-Nummer: CVE-2021-40444
   CVSS:3.0 8.8 / 7.9

Auswirkungen

   Durch Ausnützen der Lücke können Angreifer:innen laut Microsoft
   beliebigen Code auf den betroffenen Systemen ausführen, mit den Rechten
   des angemeldeten Users. Damit sind alle Daten auf diesen Systemen,
   sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten
   und Systeme gefährdet.

   In Default-Konfigurationen ist aber User-Interaktion nötig, da
   entsprechend präparierte Office-Dokumente aus dem Internet per Default
   in "abgesicherten" Modi geöffnet werden, die den Angriff verhindern.

   Ebenso erkennen und verhindern die hauseigenen
   Antivirus-/Sicherheits-Lösungen (Microsoft Defender Antivirus und
   Microsoft Defender for Endpoint, ab Detection Build 1.349.22.0) ein
   Ausnutzen dieser Lücke.

Betroffene Systeme

   Windows 7 bis Windows 10, Windows Server ab Windows Server 2008 sowie
   Windows RT 8.1.

Abhilfe

  Kurzfristig
     * Anwenden der in der Meldung vom Microsoft angeführten Workarounds
     * Sicherstellen, dass die Defaults zum Öffnen von Microsoft
       Office-Dokumenten aus dem Internet nicht verändert wurden
     * Verifizieren, dass eingesetzte Antivirus-/Sicherheits-Lösungen
       entsprechende Erkennung haben

  Langfristig
     * Einspielen der entsprechenden Updates/Patches, sobald diese zur
       Verfügung stehen (voraussichtlich zum nächsten "Patch Tuesday" am
       14. 9. 2021)

Hinweis

   Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
   dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
   Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
     __________________________________________________________________

Informationsquelle(n):

   Warnung von Microsoft (englisch):
   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

   Artikel bei heise.de:

https://www.heise.de/news/Attacken-auf-Windows-Vorsicht-vor-praeparierten-Office-Dokumenten-6185702.html

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// https://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// https://www.nic.at/ - Firmenbuchnummer172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210908/955bfb57/attachment.sig>


More information about the Warning mailing list