Microsoft hat einen Workaround zur vorläufigen Lösung der Schwachstelle herausgebracht. Die Schwachstelle erlaubt es, durch bösartig manipulierte Office-Dokumente Schadcode einzuschleusen. Die Schwachstelle nutzt den URI Handler des Microsoft Windows Support Diagnostic Tool (MSDT), um so weiteren Code nachzuladen und Powershell-Code auszuführen.
Microsoft Office
Aktuell gibt es keinen offiziellen Patch. Ein Workaround wurde von Microsoft beschrieben.
Um den URI-Handler von MSDT zu entfernen, muss zuerst der bereits vorhandene Registry-Key exportiert werden: reg export HKEY_CLASSES_ROOT\ms-msdt Danach muss der Registry gelöscht werden, um die Schwachstelle vorübergehend zu beheben: reg delete HKEY_CLASSES_ROOT\ms-msdt /f Microsoft Defender for Endpoint Kunden können weiter Optimierungen aktivieren: Automatische Sample-Optimierungen sollen aktiviert werden und die Richtlinie BlockOfficeCreateProcessRule soll ebenfalls aktiviert werden.
Es gibt bereits online verfügbare bösartige Dokument
https://www.heise.de/news/Zero-Day-Luecke-in-MS-Office-Microsoft-gibt-Empfehlungen-7126993.html
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.