Microsoft hat einen Notfall-Patch veröffentlicht, der eine aktiv ausgenutzte Microsoft Office-Zero-Day-Schwachstelle mit der Bezeichnung CVE202621509 behebt. Bei der Schwachstelle handelt es sich um eine Umgehung von Sicherheitsfunktionen, die es Angreifern ermöglicht, zentrale COM/OLE-basierte Schutzmaßnahmen in Microsoft 365 und Microsoft Office zu umgehen.


Die Sicherheitslücke wird derzeit in freier Wildbahn ausgenutzt und wurde in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, was die Dringlichkeit der Behebung erhöht.

Details zur Sicherheitsanfälligkeit -

CVE202621509

  • Typ: Umgehung von Sicherheitsfunktionen
  • Schweregrad: CVSS 7.8 (Hoch )
  • Betroffene Produkte :
  • Microsoft Office 2016
  • Microsoft Büro 2019
  • Microsoft Büro 2021
  • Microsoft 365 Anwendungen

Grundursache .

  • Microsoft identifiziert das Problem als "Abhängigkeit von nicht vertrauenswürdigen Eingaben in einer Sicherheitsentscheidung", die es Angreifern ermöglicht, OLE-Schutzmaßnahmen zu umgehen.

Angriffsvektor.

  • Die Angreifer müssen eine speziell gestaltete Office-Datei senden.
  • Der Erfolg des Angriffs hängt von der Benutzerinteraktion ab - der Empfänger muss überzeugt werden, die Datei zu öffnen.
  • Das Vorschaufenster ist kein Angriffsvektor, wodurch das Risiko durch passive Exposition verringert wird.

Exploitation in freier Wildbahn -

Microsoft räumt ein, dass die Schwachstelle aktiv ausgenutzt wird, doch Einzelheiten zum Umfang der Kampagne, zur Zuordnung der Bedrohungsakteure oder zu den TTPs werden nicht bekannt gegeben. Das Problem wurde intern von MSTIC, MSRC und dem Office Product Group Security Team entdeckt.

Auswirkungen.

Mögliche Auswirkungen

  • Umgehung der OLE-Sicherheitskontrollen
  • Ausführung von bösartigen COM/OLE-Komponenten
  • Auslieferung sekundärer Nutzlasten
  • Kompromittierung von Anmeldeinformationen durch bösartige Dokumenten-Workflows
  • Erhöhte Gefährdung in Unternehmensumgebungen, in denen Office-Makros und eingebettete Komponenten weit verbreitet sind

Gefährdung von Unternehmen

Organisationen bleiben einem erhöhten Risiko ausgesetzt, wenn:

  • Benutzer häufig externe Office-Dateien erhalten
  • ältere Office-Implementierungen (2016/2019) noch aktiv sind
  • Dokument-Workflows auf eingebetteter OLE- oder COM-basierter Automatisierung basieren

Abhilfemaßnahmen und Patches -

Microsoft hat Notfall-Updates bereitgestellt für:

  • Office 2019
  • 32bit: 16.0.10417. 20095
  • 64bit: 16.0.10417. 20095
  • Büro 2016
  • 32bit: 16.0.5539. 1001
  • 64bit: 16.0.5539. 1001

Automatischer Schutz

  • Benutzer von Office 2021 und höher werden über eine dienstseitige Änderung geschützt ,müssenaber ihre Office-Anwendungenneu starten, damit der Schutz aktiviert wird.

Empfehlungen.

Sofortige Maßnahmen

  • Stellen Sie die Notfall-Patches für alle Office-Installationenbereit (Priorität 2016/2019).
  • Erzwingen Sie den Neustart von Office-Anwendungen für 2021/Microsoft 365-Benutzer.

 

Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den größten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer oder nehmen Sie Kontakt auf, um zu erfahren, wie Sie Ihr Unternehmen schützen können.