Microsoft Office Apps bieten einen neuen Weg für Hacker

Microsoft Office Apps bieten einen neuen Weg für Hacker

Microsoft hat eine Zero-Day-Sicherheitslücke mit „maximalem Schweregrad“ offengelegt, die mehrere Office- und 356-Produkte betrifft. Angreifer können diese Sicherheitslücke ausnutzen, um private Daten von Einzelpersonen oder Organisationen zu stehlen. Ein Patch sollte am 13. August verfügbar sein.

Die fragliche Schwachstelle mit dem Spitznamen „Microsoft Office Spoofing Vulnerability“ und der Nummer CVE-2024-38200 lässt sich relativ leicht ausnutzen. Ein Angreifer muss sein Opfer nicht dazu verleiten, eine schädliche Datei zu öffnen oder ein bösartiges Programm auszuführen. Er muss das Opfer lediglich auf eine Website leiten, die laut Microsoft eine „speziell gestaltete Datei“ enthält.

Die folgenden Produkte sind von CVE-2024-38200 betroffen:

  • Microsoft Office 2016 (32-Bit und 64-Bit)
  • Microsoft Office 2016 (32-Bit und 64-Bit)
  • Microsoft Office LTSC 2021 (32-Bit und 64-Bit)
  • Microsoft 365 Apps für Unternehmen (32-Bit und 64-Bit)

MITRE sagt, dass Angreifer diese Sicherheitslücke mit hoher Wahrscheinlichkeit ausnutzen. Microsoft seinerseits stuft die Ausnutzbarkeit als „weniger wahrscheinlich“ ein, was bedeutet, dass ein Patch verfügbar sein sollte, bevor Angreifer herausfinden können, wie sie die zur Ausnutzung erforderliche bösartige Datei erstellen können. (In jedem Fall sind Einzelpersonen oder Organisationen, die die erforderlichen Sicherheitsupdates nicht installieren, einem Angriffsrisiko ausgesetzt.)

Microsoft schreibt die Entdeckung von CVE-2024-38200 Jim Rush von PrivSec Consulting und Metin Yunus Kandemir vom Synack Red Team zu. Offensichtlich plant Rush, diese und andere Sicherheitslücken in Microsoft-Software auf der DEF CON 2024 (die vom 8. bis 11. August stattfindet) zu diskutieren.

Personen, die eine betroffene Version von Microsoft Office verwenden, sollten wie immer das Öffnen unbekannter Websites (insbesondere solcher, die per E-Mail geteilt werden) vermeiden. Organisationen können aggressivere Maßnahmen ergreifen, um ihr Risiko zu verringern – Microsoft empfiehlt, sensible Benutzer zur Sicherheitsgruppe „Geschützte Benutzer“ hinzuzufügen. Das Blockieren von ausgehendem TCP 445/SMB in den Firewall- und VPN-Einstellungen kann das potenzielle Risiko ebenfalls verringern. Beide Änderungen können nach der Installation des Sicherheitspatches von Microsoft rückgängig gemacht werden, der vorläufig für den 13. August geplant ist.

Microsoft arbeitet derzeit daran, mehrere Schwachstellen im Windows-Betriebssystem und seinen Erstanbieter-Apps zu beheben. Einer dieser Fehler, der es einem Angreifer ermöglichen könnte, ein System zu „entpatchen“ und veraltete Exploits auszunutzen, ist besonders interessant und heimtückisch.

Quelle: Microsoft via BleepingComputer

Verwandt :  Die 6 besten USB-C-Ohrhörer für die iPhone 15-Serie