Schwachstelle in Microsoft Office CVE-2023-36884

Erstellt von Edgar Kappes am 14.07.2023 13:34:07
Edgar Kappes
Vernetzen auf:

Am 11. Juli 2023 hat Microsoft eine Zero-Day-Schwachstelle in der Office-Suite bekanntgegeben, die aktiv ausgenutzt wird. Die mit der CVE-Nummer CVE-2023-36884 betroffene Sicherheitslücke hat einen CVSS-Score von 8.3 ("hoch").

Nach Angaben von Microsoft kann ein entfernter Angreifer die Ausführung von Code aus der Ferne (Remote Code Execution) erreichen, wenn das Opfer dazu gebracht wird, ein speziell präpariertes Microsoft-Office-Dokument zu öffnen. Weiterhin berichtet Microsoft von einer Phishing-Kampagne, im Rahmen derer die beschriebene Schwachstelle bereits ausgenutzt wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft den Sachverhalt als schwerwiegend ein (Stufe 2/Gelb).

Massnahmen

Offiziell existiert kein Patch für die Schwachstelle CVE-2023-36884. Um sich dennoch zu schützen, empfiehlt Microsoft die Verwendung von Microsoft Defender for Office 365, welcher präparierte Dokumente erkennt und in die Quarantäne setzt.

Weiter kann die Attack Surface Reduction (ASR) Rule “Block all Office applications from creating child processes” aktiviert werden, damit die Schwachstelle nicht ausgenutzt werden kann. Um die ASR Rule zu aktivieren, muss allerdings Defender Antivirus die aktive Antimalware Software sein.

Falls die ASR Rule nicht aktiviert werden kann, können auch folgende Anwendungsnamen zum untenstehenden Registry Key als REG_DWORD mit dem Wert 1 hinzugefügt werden:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION

  • Excel.exe
  • Graph.exe
  • MSAccess.exe
  • MSPub.exe
  • Powerpnt.exe
  • Visio.exe
  • WinProj.exe
  • WinWord.exe
  • Wordpad.exe

 

Da die Schwachstelle nur durch eine Interaktion des Benutzers ausgenutzt werden kann, ist auch die Sensibilisierung der Benutzer wichtig.

Benötigen Sie Unterstützung zu den Möglichkeiten mit den Microsoft Defender Produkten oder bei der Sensibilisierung der Mitarbeiter mittels Awareness Training? Sie erreichen uns direkt auf unserem Kundenportal oder unter marketing@bithawk.ch oder 058 226 01 01.

Weitere Informationen:

ASR Rule: https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes

MSRC Beitrag: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884

Informationen des BSI: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-248752-1012.pdf?__blob=publicationFile&v=6

 


Cybersecurity - so wichtig wie nie!

Sind Sie ein Mitglied der Geschäftsleitung oder haben Sie einen Sitz im Verwaltungsrat? Tragen Sie Verantwortung für die Unternehmens-IT oder arbeiten Sie als Spezialist, der sich um die IT-Systeme kümmert?

Für all diese unterschiedlichen Aufgabenbereiche bietet die BitHawk AG umfassende Services an. Wir beraten Sie auf der strategischen sowie operativen Ebene und bieten umfangreiche technische Lösungen an.

Die Gefahren rund um die Cybersicherheit sind für jedes Unternehmen eine Herausforderung. Alle müssen sich in der heutigen Zeit mit dem Thema IT-Sicherheit befassen. Der Schutz der Informationstechnologie ist jedoch nicht nur eine rein technische Disziplin, sondern sollte vor allem als Prozess gedacht werden. BitHawk unterstützt Sie hier gerne mit einer vielfältigen Palette an Services und Beratungen. Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cyber Security Framework des National Institute of Standards and Technology (NIST).

Wollen auch Sie den Cybersecurity-Reifegrad in Ihrer Organisation erhöhen? Dann sprechen Sie mit uns oder schauen Sie rein.

 


Weitere Themen auf unserem Blog

 

 

Themen: IT Security