Microsoft hat einen Sicherheitshinweis zu einer MSHTML-Lücke
veröffentlicht, die Windows betrifft. Ein Angreifer kann dank der Lücke über ein präpariertes Office-Dokument mit MSHTML-Elementen (eine Browser Engine aus Internet-Explorer-Zeiten, die unter anderem dazu dient, in Office HTML-Content anzuzeigen) Schadcode auf ein System schleusen. Der Schadcode wird mittels ActiveX ausgeführt, sobald das manipulierte Dokument geöffnet wird. Wie Microsoft erklärt, sind vor allem Nutzer mit Admin-Rechten vom Leck betroffen. Weiter schreibt
Microsoft, dass die Lücke bereits ausgenutzt worden ist und das Microsoft Defender Antivirus und Microsoft Defender for Endpoint Angriffe, die über die Lücke erfolgen, erkennen.
Bis ein Patch für die Lücke erscheint, empfiehlt Microsoft als Workaround die ActiveX-Steuerelemente zu deaktivieren. Eine entsprechende Anleitung liefert Microsoft auf seiner Security-Seite. Empfohlen wird auch, Office-Dokumente von Dritten in der geschützten Ansicht zu öffnen sowie Application Guard zu nutzen. Beides schütze vor dem Angriff.
(mw)