Anzeige
Anzeige
News

MS Office: Kritische Sicherheitslücke trotz Patch

Offenbar sorgt die schludrige Programmierung eines Patches für MS Office dafür, dass Angreifer weiterhin Systeme über manipulierte Office-Dokumente angreifen können.

2 Min.
Artikel merken
Anzeige
Anzeige

Wieder Lücke trotz Patch in Microsoft Office. (Foto: Dennizn/Shutterstock)

Was ist los im Hause Microsoft? In letzter Zeit häufen sich Meldungen über Schwachstellen in Microsoft-Produkten, die fortbestehen, obschon sie eigentlich bereits mit einem Patch versehen wurden. Auch die jüngste, von den Sicherheitsexperten bei Sophos Labs entdeckte kritische Schwachstelle konnte durch einen Patch nicht behoben werden.

MSHTL-Lücke erlaubt Installation von Malware

Anzeige
Anzeige

Dabei geht es um eine Lücke in MSHTML, die durch speziell gestaltete Microsoft-Office-Dokumente ausgenutzt werden kann. Microsoft glaubte, die Sicherheitslücke im Rahmen der Patch-Tuesday-Updates vom September 2021 behoben zu haben, irrt diesbezüglich jedoch. Denn seither wurde der Exploit bereits in mehreren neueren Angriffen ausgenutzt. Die Lücke erlaubt es Angreifern, betroffene Systeme zum Download und zur Installation von Malware zu bringen. Dafür kommt offenbar neben dem Windows-Scripting-Host auch die systemeigene Powershell zum Einsatz.

„In den ersten Versionen der CVE-2021-40444-Exploits rief das bösartige Office-Dokument eine Malware-Nutzlast ab, die in eine Microsoft Cabinet (oder .CAB)-Datei verpackt war“, erklären die Sophos-Labs-Forscher Andrew Brandt und Stephen Ormandy in einem neuen, am Dienstag veröffentlichten Bericht. „Als Microsofts Patch dieses Schlupfloch schloss, entdeckten die Angreifer, dass sie eine ganz andere Angriffskette nutzen konnten, indem sie das Schad-Dokument in ein speziell präpariertes RAR-Archiv einfügten.“

Anzeige
Anzeige

Zu eng fokussierter Patch reißt neue Lücke auf

Die Forscher sehen mindestens teilweise Microsoft in der Verantwortung für die erneute Ausweitung einer bereits bekannten Schwachstelle. Deren Entwickelnde hätten den Patch „zu eng fokussiert. Oder anders ausgedrückt: Sie haben die Breite und Tiefe der Lücke nicht korrekt erfasst und behandelt.

Anzeige
Anzeige

Ein ähnliches Problem hatte der Sicherheitsexperte Abdelhamid Naceri im November öffentlich gemacht. Er hatte einen Patch analysiert und dabei festgestellt, dass Microsoft die Ursache der zu patchenden Lücke nicht behoben hatte. Vielmehr war nur ein Workaround geschrieben worden, der es Naceri nun erlaubt hatte, einen noch mächtigeren Exploit zu finden.

Sicherheitsforscher: Mitarbeitende brauchen Schulung

„Diese Untersuchung erinnert uns daran, dass Patches allein nicht immer vor allen Schwachstellen schützen können“, sagt Andrew Brandt von Sophos Labs gegenüber The Hacker News. „Das Festlegen von Einschränkungen, die verhindern, dass ein Benutzer versehentlich ein schädliches Dokument auslöst, hilft zwar, aber Menschen können immer noch dazu verleitet werden, auf die Schaltfläche ‚Inhalt aktivieren‘ zu klicken.“

Anzeige
Anzeige

Es sei daher äußerst wichtig, Mitarbeitende zu schulen und sie daran zu erinnern, bei per E-Mail verschickten Dokumenten misstrauisch zu sein, insbesondere wenn diese in ungewöhnlichen oder ungewohnten komprimierten Dateiformaten von ihnen unbekannten Personen oder Unternehmen eintreffen, so Brandt weiter. Und es wäre natürlich gut, wenn Microsoft seine Patches so anlegen würde, dass sie nicht bloße Pflaster sind, die auf tiefe Wunden geklebt werden …

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige