Bei der Schwachstelle CVE-2023-36884 handelt es sich um eine HTML Remote Code Execution-Lücke, die sich auf Microsoft Office und Windows bezieht. Ein Angreifer könnte ein speziell präpariertes Microsoft Office-Dokument erstellen, das es ihm ermöglicht, Remotecode im Kontext des Benutzers auszuführen. In aktuell bekannten Angriffswegen, werden diese Files via E-Mail oder Download verbreitet. Beim Öffnen dieser Dateien durch den Benutzer, wird die Schwachstelle ausgenutzt und der Schadcode ausgeführt. Unser errechneter CVEv3.1 Score mit den aktuellen Informationen resultiert in 9.6, da wir die Angriffskomplexität aus aktueller Sicht als einfacher bewerten. (https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1) Aktuell ist kein Patch für diese Schwachstelle bzw. die betroffenen Programme verfügbar. Jedoch gibt es einen Workaround, der vom Hersteller empfohlen wird. Zum Zeitpunkt 13.07.2023, 10:00 Uhr gibt bereits Informationen, das verschiedene Ransomwaregruppen diese Schwachstelle ausnützen!
Aktuell gibt es keine Patches für diese Schwachstelle. Microsoft Defender for Office 365-Kunden sind vor Anhängen geschützt, die versuchen, CVE-2023-36884 auszunutzen.
Empfohlene Maßnahmen:
Wir empfehlen die Umsetzung des veröffentlichten Workarounds umzusetzen, wie im folgenden Link https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884 unter Risikominderungen nachzulesen ist. Microsoft Defender for Office 365-Kunden sind vor Anhängen geschützt, die versuchen, CVE-2023-36884 auszunutzen.
Einschätzung der Bedrohung:
Da es aktuell bereits Informationen gibt, dass diese Schwachstelle bereits aktiv ausgenützt wird und wir die Komplexität des Angriffs als relativ einfach (E-Mail, Link) bewerten, schätzen wir die Bedrohungslage als hoch ein.
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.