{"id":27287,"date":"2021-09-09T15:12:32","date_gmt":"2021-09-09T13:12:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27287"},"modified":"2021-09-09T15:12:32","modified_gmt":"2021-09-09T13:12:32","slug":"cve-2021-40444-vulnerability-mshtml","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2021-40444-vulnerability-mshtml\/27287\/","title":{"rendered":"Schwachstelle im Internet Explorer bringt Microsoft Office-Nutzer in Gefahr"},"content":{"rendered":"<p>Microsoft hat \u00fcber die Zero-Day-Sicherheitsl\u00fccke CVE-2021-40444 im Internet Explorer <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">berichtet<\/a>, die aktuell aktiv ausgenutzt wird und deren Exploit die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote-Ausf\u00fchrung von sch\u00e4dlichem Code<\/a> auf den Computern der Opfer erm\u00f6glicht. Cyberverbrecher verwenden die Schwachstelle, um Benutzer von Microsoft Office anzugreifen. Aus diesem Grund empfiehlt Microsoft den Netzwerkadministratoren einen Workaround anzuwenden, bis das Unternehmen einen Patch bereitstellen kann.<\/p>\n<h2>N\u00e4heres zur Sicherheitsl\u00fccke CVE-2021-40444<\/h2>\n<p>Diese Schwachstelle befindet sich in MSHTML, der Browser-Engine f\u00fcr den Internet Explorer. Auch wenn heutzutage nur noch wenige Menschen Internet Explorer verwenden (selbst Microsoft empfiehlt nachdr\u00fccklich zum neuen Browser Edge zu wechseln), ist der alte Browser weiterhin eine Komponente von modernen Betriebssystemen und es gibt Programme, die die Engine des Browsers zur Verwaltung von Webinhalten verwenden. Vor allem Applikationen von Microsoft Office, wie Word und PowerPoint sind darauf angewiesen.<\/p>\n<h2>Wie Angreifer CVE-2021-40444 ausnutzen<\/h2>\n<p>Die Angriffe werden \u00fcber ein sch\u00e4dliches ActiveX-Steuerelement, das in Dokumenten von Microsoft Office eingebettet ist, ausgef\u00fchrt. Das Steuerelement erm\u00f6glicht die Ausf\u00fchrung von willk\u00fcrlichem Code. Diese Dokumente werden in der Regel per E-Mail-Anhang in die Computer geschleust. Also m\u00fcssen die Cyberverbrecher auch in diesem Fall ihre potenziellen Opfer erst dazu bringen, die Datei zu \u00f6ffnen.<\/p>\n<p>Rein theoretisch werden Dateien aus dem Internet von Microsoft Office nur in der gesch\u00fctzten Ansicht oder in Applikation Guard f\u00fcr Office ge\u00f6ffnet, wodurch ein m\u00f6glicher Angriff \u00fcber CVE-2021-40444 vereitelt wird. Benutzer k\u00f6nnen aber unbedacht auf <em>Bearbeitung aktivieren<\/em> klicken und dadurch die Sicherheitsmechanismen von Microsoft au\u00dfer Gefecht setzen.<\/p>\n<div id=\"attachment_27288\" style=\"width: 875px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27288\" class=\"wp-image-27288 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/09\/09131241\/CVE-2021-40444-vulnerability-mshtml-notification.png\" alt=\"\" width=\"865\" height=\"35\"><p id=\"caption-attachment-27288\" class=\"wp-caption-text\">Meldung Gesch\u00fctzte Ansicht in einem Word-Dokument von Microsoft<\/p><\/div>\n<h2>So sch\u00fctzen Sie Ihren Computer vor Angriffen \u00fcber CVE-2021-40444<\/h2>\n<p>Microsoft hat versprochen die Schwachstelle sorgf\u00e4ltig zu untersuchen und falls erforderlich einen offiziellen Patch bereitzustellen. Wir gehen allerdings davon aus, dass vor dem 14. September, dem n\u00e4chsten Update-Dienstag kein Patch ver\u00f6ffentlicht wird. Unter normalen Umst\u00e4nden w\u00fcrde das Unternehmen nicht \u00fcber eine Schwachstelle berichten, f\u00fcr die noch kein Patch zur Verf\u00fcgung steht, aber da Cyberverbrecher die Sicherheitsl\u00fccke CVE-2021-40444 bereits aktiv ausnutzen, empfiehlt Microsoft vor\u00fcbergehend einen Workaround anzuwenden, der umgehend implementiert werden sollte.<\/p>\n<p>Das Absichern \u00fcber den Workaround besteht darin, die Installation von neuen ActiveX-Steuerelemente zu verbieten. Hierf\u00fcr ist es erforderlich dem Windows Registry einige Schl\u00fcssel hinzuzuf\u00fcgen. Microsoft bietet <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">ausf\u00fchrliche Informationen zur Schwachstelle<\/a>, einschlie\u00dflich einer Anleitung (in der auch erkl\u00e4rt wird, wie Sie den Workaround wieder deaktivieren k\u00f6nnen, wenn Sie ihn nicht l\u00e4nger brauchen). Laut Microsoft, sollte dieser Workaround die Funktionen der bereits installierten ActiveX-Steuerelemente nicht beeintr\u00e4chtigen.<\/p>\n<p>Wir empfehlen unsererseits:<\/p>\n<ul>\n<li>Sch\u00fctzen Sie Firmen-E-Mails vor Angriffsversuchen, indem Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung f\u00fcr das E-Mail-Gateway des Unternehmens<\/a> <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">die Standard-Sicherheitsmechanismen von Microsoft Office 365 optimieren<\/a>.<\/li>\n<li>R\u00fcsten Sie alle Computer Ihrer Mitarbeiter mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> aus, die dazu in der Lage ist Exploits von Schwachstellen umgehend zu entdecken.<\/li>\n<li>Steigern Sie das <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sicherheitsbewu\u00dftsein Ihrer Mitarbeiter<\/a> und versichern Sie sich, dass alle im Betrieb regelm\u00e4\u00dfig \u00fcber moderne Cyberbedrohungen informiert werden. Bestehen Sie besonders darauf, dass Dokumente von nicht vertrauensw\u00fcrdigen Quellen niemals ge\u00f6ffnet werden und die Bearbeitung von Dokumenten in gesch\u00fctzter Ansicht nur dann aktiviert wird, wenn es auch wirklich erforderlich ist.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Eine ungepatchte Sicherheitsl\u00fccke in der HTML-Rendering-Engine MSHTML erm\u00f6glicht Angriffe auf die Ger\u00e4te der Benutzer von Microsoft Office.<\/p>\n","protected":false},"author":2581,"featured_media":27289,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3874,401,25,2979,1498,382],"class_list":{"0":"post-27287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-activex","11":"tag-internet-explorer","12":"tag-microsoft","13":"tag-office","14":"tag-schwachstellen","15":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-40444-vulnerability-mshtml\/27287\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-40444-vulnerability-mshtml\/23260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/18747\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/9380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/25324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-40444-vulnerability-mshtml\/23393\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/22785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-40444-vulnerability-mshtml\/25950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-40444-vulnerability-mshtml\/25487\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-40444-vulnerability-mshtml\/31439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-40444-vulnerability-mshtml\/10009\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/41728\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-40444-vulnerability-mshtml\/17575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-40444-vulnerability-mshtml\/18077\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2021-40444-vulnerability-mshtml\/15213\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-40444-vulnerability-mshtml\/27506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-40444-vulnerability-mshtml\/24309\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-40444-vulnerability-mshtml\/29645\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-40444-vulnerability-mshtml\/29439\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27287"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27287\/revisions"}],"predecessor-version":[{"id":27301,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27287\/revisions\/27301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27289"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}