Microsoft hat über die Zero-Day-Sicherheitslücke CVE-2021-40444 im Internet Explorer berichtet, die aktuell aktiv ausgenutzt wird und deren Exploit die Remote-Ausführung von schädlichem Code auf den Computern der Opfer ermöglicht. Cyberverbrecher verwenden die Schwachstelle, um Benutzer von Microsoft Office anzugreifen. Aus diesem Grund empfiehlt Microsoft den Netzwerkadministratoren einen Workaround anzuwenden, bis das Unternehmen einen Patch bereitstellen kann.
Näheres zur Sicherheitslücke CVE-2021-40444
Diese Schwachstelle befindet sich in MSHTML, der Browser-Engine für den Internet Explorer. Auch wenn heutzutage nur noch wenige Menschen Internet Explorer verwenden (selbst Microsoft empfiehlt nachdrücklich zum neuen Browser Edge zu wechseln), ist der alte Browser weiterhin eine Komponente von modernen Betriebssystemen und es gibt Programme, die die Engine des Browsers zur Verwaltung von Webinhalten verwenden. Vor allem Applikationen von Microsoft Office, wie Word und PowerPoint sind darauf angewiesen.
Wie Angreifer CVE-2021-40444 ausnutzen
Die Angriffe werden über ein schädliches ActiveX-Steuerelement, das in Dokumenten von Microsoft Office eingebettet ist, ausgeführt. Das Steuerelement ermöglicht die Ausführung von willkürlichem Code. Diese Dokumente werden in der Regel per E-Mail-Anhang in die Computer geschleust. Also müssen die Cyberverbrecher auch in diesem Fall ihre potenziellen Opfer erst dazu bringen, die Datei zu öffnen.
Rein theoretisch werden Dateien aus dem Internet von Microsoft Office nur in der geschützten Ansicht oder in Applikation Guard für Office geöffnet, wodurch ein möglicher Angriff über CVE-2021-40444 vereitelt wird. Benutzer können aber unbedacht auf Bearbeitung aktivieren klicken und dadurch die Sicherheitsmechanismen von Microsoft außer Gefecht setzen.
So schützen Sie Ihren Computer vor Angriffen über CVE-2021-40444
Microsoft hat versprochen die Schwachstelle sorgfältig zu untersuchen und falls erforderlich einen offiziellen Patch bereitzustellen. Wir gehen allerdings davon aus, dass vor dem 14. September, dem nächsten Update-Dienstag kein Patch veröffentlicht wird. Unter normalen Umständen würde das Unternehmen nicht über eine Schwachstelle berichten, für die noch kein Patch zur Verfügung steht, aber da Cyberverbrecher die Sicherheitslücke CVE-2021-40444 bereits aktiv ausnutzen, empfiehlt Microsoft vorübergehend einen Workaround anzuwenden, der umgehend implementiert werden sollte.
Das Absichern über den Workaround besteht darin, die Installation von neuen ActiveX-Steuerelemente zu verbieten. Hierfür ist es erforderlich dem Windows Registry einige Schlüssel hinzuzufügen. Microsoft bietet ausführliche Informationen zur Schwachstelle, einschließlich einer Anleitung (in der auch erklärt wird, wie Sie den Workaround wieder deaktivieren können, wenn Sie ihn nicht länger brauchen). Laut Microsoft, sollte dieser Workaround die Funktionen der bereits installierten ActiveX-Steuerelemente nicht beeinträchtigen.
Wir empfehlen unsererseits:
- Schützen Sie Firmen-E-Mails vor Angriffsversuchen, indem Sie eine Sicherheitslösung für das E-Mail-Gateway des Unternehmens die Standard-Sicherheitsmechanismen von Microsoft Office 365 optimieren.
- Rüsten Sie alle Computer Ihrer Mitarbeiter mit einer Sicherheitslösung aus, die dazu in der Lage ist Exploits von Schwachstellen umgehend zu entdecken.
- Steigern Sie das Sicherheitsbewußtsein Ihrer Mitarbeiter und versichern Sie sich, dass alle im Betrieb regelmäßig über moderne Cyberbedrohungen informiert werden. Bestehen Sie besonders darauf, dass Dokumente von nicht vertrauenswürdigen Quellen niemals geöffnet werden und die Bearbeitung von Dokumenten in geschützter Ansicht nur dann aktiviert wird, wenn es auch wirklich erforderlich ist.