Word-, Excel- und PowerPoint-Benutzer sowie die Regierung haben eine Warnung für Sie: Hier erfahren Sie, was Sie tun können

CERT-In hat eine neue Warnung für eine Reihe von Microsoft-Produkten herausgegeben. Die Regierungsbehörde hat eine neue Sicherheitslücke in Microsoft Office und Windows HTML entdeckt. Dem Bericht zufolge kann diese Schwachstelle es entfernten Angreifern ermöglichen, beliebigen Code auf dem Zielsystem auszuführen und die Daten und die Sicherheit des Geräts zu gefährden. Für diejenigen, die CERT-IN nicht kennen: Es handelt sich um eine Knotenagentur des Ministeriums für Elektronik und Informationstechnologie. Es befasst sich mit Cybersicherheitsbedrohungen wie Phishing und Hacking.

Was die Regierung gesagt hat
CERT-In hat erwähnt, dass eine neue Schwachstelle in Microsoft Office und Windows HTML gefunden wurde. Gelingt es einem Hacker oder Angreifer, sie auszunutzen, kann er aus der Ferne beliebigen Code auf dem Zielsystem ausführen. Betroffene Anwendungen
Windows 10 für x64-basierte Systeme
Windows 10 für 32-Bit-Systeme
Windows 10 Version 22H2 für 32-Bit-Systeme
Windows 10 Version 22H2 für ARM64-basierte Systeme
Windows 10 Version 22H2 für x64-basierte Systeme
Windows 11 Version 22H2 für x64-basierte Systeme
Windows 11 Version 22H2 für ARM64-basierte Systeme
Windows 10 Version 21H2 für x64-basierte Systeme
Windows 10 Version 21H2 für ARM64-basierte Systeme
Windows 10 Version 21H2 für 32-Bit-Systeme
Windows 11 Version 21H2 für ARM64-basierte Systeme
Windows 11 Version 21H2 für x64-basierte Systeme
Windows Server 2022 (Server Core-Installation)
Windows Server 2022
Windows Server 2019 (Server Core-Installation)
Windows Server 2019
Windows 10 Version 1809 für ARM64-basierte Systeme
Windows 10 Version 1809 für x64-basierte Systeme
Windows 10 Version 1809 für 32-Bit-Systeme
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen)
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen)
Microsoft Word 2016 (64-Bit-Edition)
Microsoft Word 2016 (32-Bit-Edition)
Microsoft Office LTSC 2021 für 32-Bit-Editionen
Microsoft Office LTSC 2021 für 64-Bit-Editionen
Microsoft Office 2019 für 64-Bit-Editionen
Windows Server 2012
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2016 (Server Core-Installation)
Windows Server 2016
Windows 10 Version 1607 für x64-basierte Systeme
Windows 10 Version 1607 für 32-Bit-Systeme
Windows Server 2012 R2
Windows Server 2012 (Server Core-Installation)
Microsoft Office 2019 für 32-Bit-Editionen
Windows Server 2012 R2 (Server Core-Installation)Warum diese Schwachstellen bestehen
Dem Bericht zufolge besteht diese Sicherheitslücke in Microsoft Office- und Windows-HTML aufgrund einer unzureichenden Validierung der vom Benutzer bereitgestellten Eingaben bei der protokollübergreifenden Dateinavigation. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er ein Opfer dazu verleitet, eine speziell gestaltete Datei zu öffnen.Was Benutzer tun können
CERT-In hat darauf hingewiesen, dass Benutzer, die Microsoft Defender für Office verwenden, vor Anhängen geschützt sind, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.In aktuellen Angriffsketten verhindert die Verwendung der Regel zur Reduzierung der Angriffsfläche, dass alle Office-Anwendungen keine untergeordneten Prozesse erstellen, die Ausnutzung der Sicherheitslücke.Organisationen, die diese Schutzmaßnahmen nicht nutzen können, können diesem Registrierungsschlüssel die folgenden Anwendungsnamen als Werte vom Typ REG_DWORD mit Daten 1 hinzufügen:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
1. Excel.exe
2. Graph.exe
3. MSAccess.exe
4. MSPub.exe
5. PowerPoint.exe
6. Visio.exe
7. WinProj.exe
8. WinWord.exe



Ende des Artikels

gn-tech