LUIS News
Zero-Day-Lücke in Microsoft Office

Zero-Day-Lücke in Microsoft Office

Beim Öffnen von schadhaften Microsoft Office-Dokumenten kann Schadcode eingeschleust werden. Der empfohlene Workaround sollte umgesetzt werden bis offizielle Updates verfügbar sind. Der Workaround wird auch über die LUIS-Softwareverteilung OPSI verteilt.

Was/Wer ist betroffen?

Potentiell jede Person, die Office-Dokumente in Microsoft Office öffnet, die nicht selbst erstellt worden sind.

Worum geht es?

Eine Schwachstelle in Microsoft Office (genauer: in Microsofts Support Diagnostic Tool (MSDT) ) kann beim Öffnen von präparierten Office-Dokumenten ausgenutzt werden, um Schadcode nachzuladen.

Was ist zu tun?

Da noch keine offiziellen Updates zur Verfügung stehen sollte bis dahin ein Workaround umgesetzt werden:

  • Eingabeaufforderung als Administrator ausführen
  • Optional: Durch Eingabe von
    reg export HKEY_CLASSES_ROOT\ms-msdt <filename>
    kann der aktuelle Registry-Key für ein späteres Wiederherstellen der Ursprungskonfiguration in <filename> gespeichert werden.
  • Abschließend durch Eingabe von
    reg delete HKEY_CLASSES_ROOT\ms-msdt /f
    den entsprechenden Registry-Key löschen.

Auf Windows-Clients die über OPSI verwaltet werden wird der Workaround bereits umgesetzt, in diesem Fall muss nichts weiter unternommen werden.

Wie kritisch ist die Lücke?

Es gibt erste Hinweise darauf, dass die Lücke ausgenutzt wird. Durch den veröffentlichten Exploit sowie der Popularität der Schwachstelle ist nicht auszuschließen, dass die Schwachstelle weiter ausgenutzt wird.

Weitere Informationen:

Fragen richten Sie bitte an security@luis.uni-hannover.de .