Was/Wer ist betroffen?
Potentiell jede Person, die Office-Dokumente in Microsoft Office öffnet, die nicht selbst erstellt worden sind.
Worum geht es?
Eine Schwachstelle in Microsoft Office (genauer: in Microsofts Support Diagnostic Tool (MSDT) ) kann beim Öffnen von präparierten Office-Dokumenten ausgenutzt werden, um Schadcode nachzuladen.
Was ist zu tun?
Da noch keine offiziellen Updates zur Verfügung stehen sollte bis dahin ein Workaround umgesetzt werden:
- Eingabeaufforderung als Administrator ausführen
- Optional: Durch Eingabe von
reg export HKEY_CLASSES_ROOT\ms-msdt <filename>
kann der aktuelle Registry-Key für ein späteres Wiederherstellen der Ursprungskonfiguration in <filename> gespeichert werden. - Abschließend durch Eingabe von
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
den entsprechenden Registry-Key löschen.
Auf Windows-Clients die über OPSI verwaltet werden wird der Workaround bereits umgesetzt, in diesem Fall muss nichts weiter unternommen werden.
Wie kritisch ist die Lücke?
Es gibt erste Hinweise darauf, dass die Lücke ausgenutzt wird. Durch den veröffentlichten Exploit sowie der Popularität der Schwachstelle ist nicht auszuschließen, dass die Schwachstelle weiter ausgenutzt wird.
Weitere Informationen:
Fragen richten Sie bitte an security@luis.uni-hannover.de .