Schwachstelle im Internet Explorer bringt Microsoft Office-Nutzer in Gefahr

Eine ungepatchte Sicherheitslücke in der HTML-Rendering-Engine MSHTML ermöglicht Angriffe auf die Geräte der Benutzer von Microsoft Office.

Microsoft hat über die Zero-Day-Sicherheitslücke CVE-2021-40444 im Internet Explorer berichtet, die aktuell aktiv ausgenutzt wird und deren Exploit die Remote-Ausführung von schädlichem Code auf den Computern der Opfer ermöglicht. Cyberverbrecher verwenden die Schwachstelle, um Benutzer von Microsoft Office anzugreifen. Aus diesem Grund empfiehlt Microsoft den Netzwerkadministratoren einen Workaround anzuwenden, bis das Unternehmen einen Patch bereitstellen kann.

Näheres zur Sicherheitslücke CVE-2021-40444

Diese Schwachstelle befindet sich in MSHTML, der Browser-Engine für den Internet Explorer. Auch wenn heutzutage nur noch wenige Menschen Internet Explorer verwenden (selbst Microsoft empfiehlt nachdrücklich zum neuen Browser Edge zu wechseln), ist der alte Browser weiterhin eine Komponente von modernen Betriebssystemen und es gibt Programme, die die Engine des Browsers zur Verwaltung von Webinhalten verwenden. Vor allem Applikationen von Microsoft Office, wie Word und PowerPoint sind darauf angewiesen.

Wie Angreifer CVE-2021-40444 ausnutzen

Die Angriffe werden über ein schädliches ActiveX-Steuerelement, das in Dokumenten von Microsoft Office eingebettet ist, ausgeführt. Das Steuerelement ermöglicht die Ausführung von willkürlichem Code. Diese Dokumente werden in der Regel per E-Mail-Anhang in die Computer geschleust. Also müssen die Cyberverbrecher auch in diesem Fall ihre potenziellen Opfer erst dazu bringen, die Datei zu öffnen.

Rein theoretisch werden Dateien aus dem Internet von Microsoft Office nur in der geschützten Ansicht oder in Applikation Guard für Office geöffnet, wodurch ein möglicher Angriff über CVE-2021-40444 vereitelt wird. Benutzer können aber unbedacht auf Bearbeitung aktivieren klicken und dadurch die Sicherheitsmechanismen von Microsoft außer Gefecht setzen.

Meldung Geschützte Ansicht in einem Word-Dokument von Microsoft

So schützen Sie Ihren Computer vor Angriffen über CVE-2021-40444

Microsoft hat versprochen die Schwachstelle sorgfältig zu untersuchen und falls erforderlich einen offiziellen Patch bereitzustellen. Wir gehen allerdings davon aus, dass vor dem 14. September, dem nächsten Update-Dienstag kein Patch veröffentlicht wird. Unter normalen Umständen würde das Unternehmen nicht über eine Schwachstelle berichten, für die noch kein Patch zur Verfügung steht, aber da Cyberverbrecher die Sicherheitslücke CVE-2021-40444 bereits aktiv ausnutzen, empfiehlt Microsoft vorübergehend einen Workaround anzuwenden, der umgehend implementiert werden sollte.

Das Absichern über den Workaround besteht darin, die Installation von neuen ActiveX-Steuerelemente zu verbieten. Hierfür ist es erforderlich dem Windows Registry einige Schlüssel hinzuzufügen. Microsoft bietet ausführliche Informationen zur Schwachstelle, einschließlich einer Anleitung (in der auch erklärt wird, wie Sie den Workaround wieder deaktivieren können, wenn Sie ihn nicht länger brauchen). Laut Microsoft, sollte dieser Workaround die Funktionen der bereits installierten ActiveX-Steuerelemente nicht beeinträchtigen.

Wir empfehlen unsererseits:

Tipps