Aktuelles, Branche - geschrieben von am Donnerstag, September 9, 2021 19:42 - noch keine Kommentare

Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer

Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

[datensicherheit.de, 09.09.2021] Laut einer aktuellen Stellungnahme von Tenable hat Microsoft „eine Warnung herausgegeben, dass Angreifer eine bisher unbekannte Sicherheitslücke in ,Windows 10‘ und vielen ,Windows Server‘-Versionen ausnutzen“. Microsoft gebe an, „dass es Kenntnis von gezielten Angriffen hat, die versuchen, diese Schwachstelle mit speziell erstellten ,Microsoft Office‘-Dokumenten auszunutzen“.

tenable-scott-caveza

Foto: Tenable

Scott Caveza: Angreifer nutzen Zero-Day-Schwachstelle CVE-2021-40444 in Microsoft Windows aus

Warnung vor Sicherheitslücke und Ausnutzungsversuchen

„Über das vergangenen Wochenende haben Angreifer damit begonnen, eine Zero-Day-Schwachstelle in ,Microsoft Windows‘ auszunutzen. ,CVE-2021-40444‘ ist eine Schwachstelle für Remote-Code-Ausführung (Remote Code Execution / RCE) in MSHTML (auch bekannt als ,Trident‘), der HTML-Engine, die von ,Internet Explorer‘ verwendet wird“, erläutert Scott Caveza, „Research Engineering Manager“ im „Security Response Team“ bei Tenable.
Angreifer könnten diese Schwachstelle ausnutzen, „indem sie ahnungslosen Zielpersonen ein manipuliertes ,Microsoft Office‘-Dokument schicken und die Opfer dazu verleiten, den Anhang zu öffnen“, betont Caveza. Microsoft warne in einer Mitteilung vor dieser Sicherheitslücke und vor aktiven Ausnutzungsversuchen, welche auf diese Schwachstelle abzielten.

Angriffsfläche verringern, bis Patch verfügbar ist

Obwohl die Schwachstelle noch nicht behoben sei, gebe das Unternehmen an, dass „Protected View“ oder „Application Guard for Office“ die erfolgreiche Ausführung des Angriffs verhinderten. Außerdem gebe es einen „Workaround“, welcher „ActiveX“-Steuerelemente im „Internet Explorer“ deaktiviere, „um die Angriffsfläche zu verringern, bis ein offizieller Patch verfügbar ist“.
Obwohl dieser Angriff eine Benutzerinteraktion erfordere, würden Kriminelle wahrscheinlich mit maßgeschneiderten E-Mails Angriffsopfer ins Visier nehmen oder versuchen, aktuelle Ereignisse auszunutzen, „um eine höhere Erfolgsquote bei ihren Täuschungsmanövern zu erzielen“.

Weitere Informationen zum Thema:

Microsoft MSRC, 07.09.2021
Microsoft MSHTML Remote Code Execution Vulnerability / CVE-2021-40444

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 02.07.2021
PrintNightmare: Malwarebytes nimmt Stellung zu Microsoft-Windows-Sicherheitslücke / Ratschläge der Malwarebytes-Administratoren in aller Kürze

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung