Microsoft hat einen Workaround zur vorläufigen Lösung der Schwachstelle herausgebracht. Die Schwachstelle erlaubt es, durch bösartig manipulierte Office-Dokumente Schadcode einzuschleusen. Die Schwachstelle nutzt den URI Handler des Microsoft Windows Support Diagnostic Tool (MSDT), um so weiteren Code nachzuladen und Powershell-Code auszuführen.
Betroffene Systeme:
Microsoft Office
Behobene Versionen:
Aktuell gibt es keinen offiziellen Patch. Ein Workaround wurde von Microsoft beschrieben.
Empfohlene Maßnahmen:
Um den URI-Handler von MSDT zu entfernen, muss zuerst der bereits vorhandene Registry-Key exportiert werden: reg export HKEY_CLASSES_ROOT\ms-msdt Danach muss der Registry gelöscht werden, um die Schwachstelle vorübergehend zu beheben: reg delete HKEY_CLASSES_ROOT\ms-msdt /f Microsoft Defender for Endpoint Kunden können weiter Optimierungen aktivieren: Automatische Sample-Optimierungen sollen aktiviert werden und die Richtlinie BlockOfficeCreateProcessRule soll ebenfalls aktiviert werden.
Einschätzung der Bedrohung:
Es gibt bereits online verfügbare bösartige Dokument
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.