[Warning] Kritische Sicherheitslücke in der Microsoft MSHTML Komponente - Workarounds verfügbar
Robert Waldner
waldner at cert.at
Wed Sep 8 10:26:04 CEST 2021
8. September 2021
Beschreibung
Microsoft hat außerhalb des üblichen Patch-Zyklus eine Warnung über
eine Sicherheitslücke in der MSHTML Komponente veröffentlicht. Diese
kann von Angreifer:innen durch entsprechend präparierte Microsoft
Office-Dokumente ausgenutzt werden - laut Microsoft sind solche
Dokumente bereits im Umlauf.
CVE-Nummer: CVE-2021-40444
CVSS:3.0 8.8 / 7.9
Auswirkungen
Durch Ausnützen der Lücke können Angreifer:innen laut Microsoft
beliebigen Code auf den betroffenen Systemen ausführen, mit den Rechten
des angemeldeten Users. Damit sind alle Daten auf diesen Systemen,
sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten
und Systeme gefährdet.
In Default-Konfigurationen ist aber User-Interaktion nötig, da
entsprechend präparierte Office-Dokumente aus dem Internet per Default
in "abgesicherten" Modi geöffnet werden, die den Angriff verhindern.
Ebenso erkennen und verhindern die hauseigenen
Antivirus-/Sicherheits-Lösungen (Microsoft Defender Antivirus und
Microsoft Defender for Endpoint, ab Detection Build 1.349.22.0) ein
Ausnutzen dieser Lücke.
Betroffene Systeme
Windows 7 bis Windows 10, Windows Server ab Windows Server 2008 sowie
Windows RT 8.1.
Abhilfe
Kurzfristig
* Anwenden der in der Meldung vom Microsoft angeführten Workarounds
* Sicherstellen, dass die Defaults zum Öffnen von Microsoft
Office-Dokumenten aus dem Internet nicht verändert wurden
* Verifizieren, dass eingesetzte Antivirus-/Sicherheits-Lösungen
entsprechende Erkennung haben
Langfristig
* Einspielen der entsprechenden Updates/Patches, sobald diese zur
Verfügung stehen (voraussichtlich zum nächsten "Patch Tuesday" am
14. 9. 2021)
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________
Informationsquelle(n):
Warnung von Microsoft (englisch):
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
Artikel bei heise.de:
https://www.heise.de/news/Attacken-auf-Windows-Vorsicht-vor-praeparierten-Office-Dokumenten-6185702.html
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// https://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// https://www.nic.at/ - Firmenbuchnummer172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210908/955bfb57/attachment.sig>
More information about the Warning
mailing list