Microsoft: Sicherheitslücke in Windows wird aktiv ausgenutzt
Microsoft informiert Kunden derzeit über eine Sicherheitslücke in der eigenen veralteten und proprietären Browser-Engine MSHTML (Trident). Diese wird im obsoleten Internet Explorer noch immer verwendet. Die Lücke könnte aber auch Nutzer betreffen, die den Browser nicht verwenden. Außerdem betrifft die als wichtig eingestufte Lücke, die Remote Code Execution ermöglicht, alle aktuellen Windows-Betriebssysteme.
Angreifer erstellen dazu ein präpariertes ActiveX-Element und bauen dieses in ein Microsoft-Office-Dokument ein. "Microsoft ist sich gezielten Angriffen bewusst, die diese Schwachstelle ausnutzen sollen, indem sie speziell angefertigte Microsoft-Office-Dokumente verwenden" , schreibt das Unternehmen in der Ankündigung. Die Sicherheitslücke wurde bereits unter der Nummer CVE-2021-40444 (öffnet im neuen Fenster) aufgenommen und wird offensichtlich bereits aktiv ausgenutzt.
Registry-Einträge mindern das Problem
Die Komplexität des Angriffs ist laut Microsoft niedrig. Es werden zudem keine erhöhten Rechte oder andere besondere Voraussetzungen benötigt, damit der Angriff gelingt. Microsoft arbeitet bereits an einem offiziellen Fix für das Problem. Derweil gibt das Unternehmen den Tipp, ActiveX-Kontrollelemente einfach komplett auszuschalten.
Das ist mittels Registryeinträgen möglich. Diese verhindern, dass weitere ActiveX-Elemente installiert werden können. Schon bereits installierte Elemente werden aber weiterhin ausführbar sein. Microsoft veröffentlicht die notwendigen Einträge in der Security-Meldung(öffnet im neuen Fenster) :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
Diese Registryeinträge können als .reg-Dokument gespeichert und mit Doppelklick der Registry hinzugefügt werden. Danach ist ein Systemneustart erforderlich, um die Einstellungen wirksam zu machen.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



