Microsoft MSHTML (ActiveX) RCE-Schwachstelle

1 Min. Lesezeit
9. September 2021

Beschreibung:

Die MSHTML-Komponente des Internet Explorer ist von einer kritischen Remote Code Execution Schwachstelle betroffen, welche über präparierte Office Dokumente ausnutzbar ist. Der Angreifer kann so beliebigen Code mit User-Rechten ausführen.


Betroffene Systeme:

Windows 7 bis Windows 10 Windows Server ab Windows Server 2008 Windows RT 8.1.


Behobene Versionen:

Noch keine Patches, aber ein Workaround vorhanden.


Empfohlene Maßnahmen:

Derzeit gibt es noch keine Patches für diese Schwachstelle. Microsoft empfiehlt als Workaround die ActiveX Controls zu deaktivieren. Dazu müssen folgende Registry Keys gesetzt werden (z.B. per GPO) und ein Neustart von Windows durchgeführt werden: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1001"=dword:00000003 "1004"=dword:00000003


Einschätzung der Bedrohung:

Bisher ist uns noch nicht bekannt dass die Schwachstelle bereits aktiv ausgenutzt wird, dies kann sich aber jederzeit ändern.


Weiterführende Links:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444  https://www.borncity.com/blog/2021/09/08/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444/ 

Updates for innovators:
Abonnieren Sie unseren Blog.