

Microsoft: Temporärer Fix für neue Windows-Schwachstelle
8. September 2021, 09:54Einen Patch gibt es noch nicht, aber laut Microsoft kann die Ausnutzung der Lücke durch eine einfache Massnahme verhindert werden.
Microsoft warnt in einem Security-Alert vor einer neu bekannt gewordenen Sicherheitslücke in Windows, welche gegenwärtig von Hackern für Angriffe auf Office 365 und Office 2019 verwendet wird. Die Angriffe erfolgen via speziell präparierte Office-Files, welche an potenzielle Opfer geschickt werden. Wenn sie geöffnet werden, erlaubt die Lücke den Angreifern, via Internet die Kontrolle über ein System zu übernehmen.
Einen Patch für diese Sicherheitslücke (CVE-2021-40444) gibt es noch nicht, aber laut Microsoft kann sie nicht ausgenutzt werden, wenn Office so eingestellt wird, das Files aus dem Web nur im "Protected View" oder im Application Guard geöffnet werden. Im Protected View kann man Dokumente nur lesen und nicht bearbeiten. Die Application Guard isoliert unsichere Files und verhindert, dass sie auf das Intranet oder andere Files im System zugreifen können.
In seinem Security-Alert hat Microsoft Code zur Deaktivierung von ActiveX-Kontrollen im Internet Explorer sowie ein Anleitung dazu, wie man ihn anwendet, veröffentlicht.
Einen gewissen Schutz gegen Angriffe auf diese Lücke bieten laut Microsoft auch die hauseigenen Security-Produkte Defender Antivirus und Defender for Endpoint. Diese können entsprechend manipulierte Dokumente erkennen und User davor warnen, sie zu öffnen.
Die Sicherheitslücke betrifft die Windows-Versionen Windows Server 2008 bis 2019 sowie Windows 8.1 bis 10.
Loading
IT-Security: Personalmangel ist das Problem, nicht das Geld
Laut einer internationalen Umfrage sehen Security-Verantwortliche nur bei jedem 10. Unternehmen Probleme wegen des Security-Budgets.
Wie es zur Warnung vor Kaspersky kam
Dokumente des deutschen Amtes für Cybersicherheit stützen die Position von Kaspersky. Der Security-Anbieter kritisierte die BSI-Warnung als politischen Entscheid.
Bund beschafft zentrale Bug-Bounty-Plattform
Das NCSC leitet die künftigen Programme, Bug Bounty Switzerland liefert und verwaltet die Plattform.
Elektronikhersteller Semikron meldet Cyberangriff
Der deutsche Spezialist für Leistungselektronik mit einer Niederlassung in Interlaken wurde mit Ransomware attackiert. Offenbar wurden auch Daten entwendet.