Zum Hauptinhalt Zur Navigation

Microsoft: Sicherheitslücke in Windows wird aktiv ausgenutzt

Mittels alter ActiveX-Elemente erstellen Angreifer manipulierte Microsoft-Office -Dokumente. Die können Code aus der Ferne ausführen.
/ Oliver Nickel
3 Kommentare News folgen (öffnet im neuen Fenster)
Windows ist nur so sicher wie die Elemente, aus denen es besteht. (Bild: Microsoft/Montage: Golem.de)
Windows ist nur so sicher wie die Elemente, aus denen es besteht. Bild: Microsoft/Montage: Golem.de

Microsoft informiert Kunden derzeit über eine Sicherheitslücke in der eigenen veralteten und proprietären Browser-Engine MSHTML (Trident). Diese wird im obsoleten Internet Explorer noch immer verwendet. Die Lücke könnte aber auch Nutzer betreffen, die den Browser nicht verwenden. Außerdem betrifft die als wichtig eingestufte Lücke, die Remote Code Execution ermöglicht, alle aktuellen Windows-Betriebssysteme.

Angreifer erstellen dazu ein präpariertes ActiveX-Element und bauen dieses in ein Microsoft-Office-Dokument ein. "Microsoft ist sich gezielten Angriffen bewusst, die diese Schwachstelle ausnutzen sollen, indem sie speziell angefertigte Microsoft-Office-Dokumente verwenden" , schreibt das Unternehmen in der Ankündigung. Die Sicherheitslücke wurde bereits unter der Nummer CVE-2021-40444 (öffnet im neuen Fenster) aufgenommen und wird offensichtlich bereits aktiv ausgenutzt.

Registry-Einträge mindern das Problem

Die Komplexität des Angriffs ist laut Microsoft niedrig. Es werden zudem keine erhöhten Rechte oder andere besondere Voraussetzungen benötigt, damit der Angriff gelingt. Microsoft arbeitet bereits an einem offiziellen Fix für das Problem. Derweil gibt das Unternehmen den Tipp, ActiveX-Kontrollelemente einfach komplett auszuschalten.

Das ist mittels Registryeinträgen möglich. Diese verhindern, dass weitere ActiveX-Elemente installiert werden können. Schon bereits installierte Elemente werden aber weiterhin ausführbar sein. Microsoft veröffentlicht die notwendigen Einträge in der Security-Meldung(öffnet im neuen Fenster) :

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

Anzeige

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Diese Registryeinträge können als .reg-Dokument gespeichert und mit Doppelklick der Registry hinzugefügt werden. Danach ist ein Systemneustart erforderlich, um die Einstellungen wirksam zu machen.


Relevante Themen