Microsoft: Sicherheitslücke in Windows wird aktiv ausgenutzt
Mittels alter ActiveX-Elemente erstellen Angreifer manipulierte Microsoft-Office-Dokumente. Die können Code aus der Ferne ausführen.

Microsoft informiert Kunden derzeit über eine Sicherheitslücke in der eigenen veralteten und proprietären Browser-Engine MSHTML (Trident). Diese wird im obsoleten Internet Explorer noch immer verwendet. Die Lücke könnte aber auch Nutzer betreffen, die den Browser nicht verwenden. Außerdem betrifft die als wichtig eingestufte Lücke, die Remote Code Execution ermöglicht, alle aktuellen Windows-Betriebssysteme.
Angreifer erstellen dazu ein präpariertes ActiveX-Element und bauen dieses in ein Microsoft-Office-Dokument ein. "Microsoft ist sich gezielten Angriffen bewusst, die diese Schwachstelle ausnutzen sollen, indem sie speziell angefertigte Microsoft-Office-Dokumente verwenden", schreibt das Unternehmen in der Ankündigung. Die Sicherheitslücke wurde bereits unter der Nummer CVE-2021-40444 aufgenommen und wird offensichtlich bereits aktiv ausgenutzt.
Registry-Einträge mindern das Problem
Die Komplexität des Angriffs ist laut Microsoft niedrig. Es werden zudem keine erhöhten Rechte oder andere besondere Voraussetzungen benötigt, damit der Angriff gelingt. Microsoft arbeitet bereits an einem offiziellen Fix für das Problem. Derweil gibt das Unternehmen den Tipp, ActiveX-Kontrollelemente einfach komplett auszuschalten.
Das ist mittels Registryeinträgen möglich. Diese verhindern, dass weitere ActiveX-Elemente installiert werden können. Schon bereits installierte Elemente werden aber weiterhin ausführbar sein. Microsoft veröffentlicht die notwendigen Einträge in der Security-Meldung:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
Diese Registryeinträge können als .reg-Dokument gespeichert und mit Doppelklick der Registry hinzugefügt werden. Danach ist ein Systemneustart erforderlich, um die Einstellungen wirksam zu machen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
In dem man den Nutzer erstmal nicht mit Warnungen (Sicherheit, Fehler, Warnungen...