Attacken auf Windows: Vorsicht vor präparierten Office-Dokumenten
Derzeit haben es Angreifer auf eine Sicherheitslücke in Windows abgesehen.
Angreifer bringen zurzeit gezielt präparierte Microsoft-Office-Dokumente in Umlauf, die nach dem Öffnen Windows-Computer mit Schadcode infizieren. Mit den Standardeinstellungen von Office sollten laut der Aussage von Microsoft zusätzliche Schutzmaßnahmen die aktuellen Angriffe verhindern. Admins können Systeme über einen Workaround absichern.
Die einer Warnmeldung von Microsoft zufolge mit dem Bedrohungsgrad “hoch” eingestufte Sicherheitslücke (CVE-2021-40444) betrifft die HTML-Rendering-Engine MSHTML von Windows. Diese setzt neben dem Internet Explorer auch Microsoft Office ein. Von der Lücke sind Windows 8.1 bis 10 und Windows Server 2008 bis 2019 betroffen.
Systeme absichern
Microsoft stellt ein Sicherheitsupdate für den kommenden Patchday nächste Woche in Aussicht. Bis dahin müssen Admins Systeme über einen Workaround absichern und ActiveX-Steurelemente im Internet Explorer deaktivieren.
Um das zu tun, müssen Admins eine Textdatei erzeugen, folgenden Inhalt reinkopieren und die Datei mit der Endung .reg speichern.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
“1001”=dword:00000003
“1004”=dword:00000003
Im Anschluss müssen sie die Datei mit einem Doppelklick öffnen, um die Einträge der Windows Registry hinzuzufügen. Dann ist noch ein Neustart nötig.
https://www.heise.de/news/Attacken-auf-Windows-Vorsicht-vor-praeparierten-Office-Dokumenten-6185702.html