Aktuelles, Branche - geschrieben von dp am Donnerstag, September 9, 2021 19:42 - noch keine Kommentare
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer
Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen
[datensicherheit.de, 09.09.2021] Laut einer aktuellen Stellungnahme von Tenable hat Microsoft „eine Warnung herausgegeben, dass Angreifer eine bisher unbekannte Sicherheitslücke in ,Windows 10‘ und vielen ,Windows Server‘-Versionen ausnutzen“. Microsoft gebe an, „dass es Kenntnis von gezielten Angriffen hat, die versuchen, diese Schwachstelle mit speziell erstellten ,Microsoft Office‘-Dokumenten auszunutzen“.

Foto: Tenable
Scott Caveza: Angreifer nutzen Zero-Day-Schwachstelle CVE-2021-40444 in Microsoft Windows aus
Warnung vor Sicherheitslücke und Ausnutzungsversuchen
„Über das vergangenen Wochenende haben Angreifer damit begonnen, eine Zero-Day-Schwachstelle in ,Microsoft Windows‘ auszunutzen. ,CVE-2021-40444‘ ist eine Schwachstelle für Remote-Code-Ausführung (Remote Code Execution / RCE) in MSHTML (auch bekannt als ,Trident‘), der HTML-Engine, die von ,Internet Explorer‘ verwendet wird“, erläutert Scott Caveza, „Research Engineering Manager“ im „Security Response Team“ bei Tenable.
Angreifer könnten diese Schwachstelle ausnutzen, „indem sie ahnungslosen Zielpersonen ein manipuliertes ,Microsoft Office‘-Dokument schicken und die Opfer dazu verleiten, den Anhang zu öffnen“, betont Caveza. Microsoft warne in einer Mitteilung vor dieser Sicherheitslücke und vor aktiven Ausnutzungsversuchen, welche auf diese Schwachstelle abzielten.
Angriffsfläche verringern, bis Patch verfügbar ist
Obwohl die Schwachstelle noch nicht behoben sei, gebe das Unternehmen an, dass „Protected View“ oder „Application Guard for Office“ die erfolgreiche Ausführung des Angriffs verhinderten. Außerdem gebe es einen „Workaround“, welcher „ActiveX“-Steuerelemente im „Internet Explorer“ deaktiviere, „um die Angriffsfläche zu verringern, bis ein offizieller Patch verfügbar ist“.
Obwohl dieser Angriff eine Benutzerinteraktion erfordere, würden Kriminelle wahrscheinlich mit maßgeschneiderten E-Mails Angriffsopfer ins Visier nehmen oder versuchen, aktuelle Ereignisse auszunutzen, „um eine höhere Erfolgsquote bei ihren Täuschungsmanövern zu erzielen“.
Weitere Informationen zum Thema:
Microsoft MSRC, 07.09.2021
Microsoft MSHTML Remote Code Execution Vulnerability / CVE-2021-40444
datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet
datensicherheit.de, 02.07.2021
PrintNightmare: Malwarebytes nimmt Stellung zu Microsoft-Windows-Sicherheitslücke / Ratschläge der Malwarebytes-Administratoren in aller Kürze
datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren