Workaround zur "Zero-Day-Sicherheitslücke"
Aktuell kursiert eine "Zero-Day-Sicherheitslücke" in Microsoft Office.
Wir können Ihnen hier kurzfristig mit unserem Workaround oder den Empfehlungen von Microsoft helfen, sollten Sie betroffen sein.
Was ist die "Zero-Day-Sicherheitslücke"?
Hier werden bösartig manipulierte Word-Dokumenten zum Einschleusen von Schadcode missbraucht. Aktuell analysieren viele IT-Sicherheitsexperte die Sicherheitslücke noch genauer.
Microsoft stuft die Sicherheitslücke als hohes Risiko ein - CVE-2022-30190, CVSS 7.8, Risiko "hoch". Von der Lücke sei das "Microsoft Windows Support Diagnostic Tool" (MSDT) betroffen.
Es besteht eine Schwachstelle, die das Ausführen beliebigen Codes aus dem Netz ermöglicht, insofern MSDT mit dem URL-Protokoll von beispielsweise Word aufgerufen wird. Durch das Ausnutzen der Schwachstelle kann beliebiger Code mit den Rechten der aufrufenden Anwendung ausgeführt werden. So können z.B. Programme installiert und Daten eingesehen, verändert oder gelöscht werden.
Von Microsoft gibt bislang noch keine Infos, ob und wann es ein Update zum Schließen der Sicherheitslücke gibt.
Empfehlung von Microsoft
Da die Sicherheitslücke in Windows bereits von ersten Cybergangs ausgenutzt wird, empfiehlt Microsoft Administratoren und Nutzern den Protokollhandler für ms-msdt: vorerst zu entfernen und folgende Gegenmaßnahme:
• Nutzer müssen zunächst eine administrative Eingabeaufforderung öffnen.
• Der Befehl reg export HKEY_CLASSES_ROOT\ms-msdt <Dateiname> sichert den bisherigen Registry-Schlüssel in die Datei <Dateiname>.
• Im Anschluss lösche der Aufruf von reg delete HKEY_CLASSES_ROOT\ms-msdt /f den betreffenden Schlüssel.
• Zur späteren Wiederherstellung genügt dann der Aufruf von reg import <Dateiname> an der administrativen Eingabeaufforderung.
Sollten Sie Fragen dazu haben oder einen anderen bzw. unseren Workaround benötigen, melden Sie sich bei uns. Wir helfen Ihnen hier gerne kurzfristig weiter.