LUIS News
Zero-Day-Lücke in Microsoft Office (12.07.2023)

Zero-Day-Lücke in Microsoft Office (12.07.2023)

Beim Öffnen von schadhaften Microsoft Office-Dokumenten kann Schadcode eingeschleust werden. Der empfohlene Workaround sollte (von Administrierenden) umgesetzt werden bis offizielle Updates verfügbar sind. Der Workaround wird auch über die LUIS-Softwareverteilung OPSI verteilt.

Was/Wer ist betroffen?

Potentiell jede Person, die Office-Dokumente in Microsoft Office öffnet, die nicht selbst erstellt worden sind.

Worum geht es?

Eine Schwachstelle in Microsoft Office kann beim Öffnen von präparierten Office-Dokumenten ausgenutzt werden, um Schadcode nachzuladen.

Was ist zu tun?

Nutzende:

  • Keine Office-Dokumente aus fremden Quellen öffnen

Adminstrierende:

  • Da noch keine offiziellen Updates zur Verfügung stehen sollte bis dahin ein Workaround umgesetzt werden. Die Detailschritte finden Sie in der BSI-Schwachstellenbeschreibung.

  • Sobald ein offizieller Patch von Microsoft zur Verfügung steht, sollte dieser eingespielt werden und o.g. Mitigationsmaßnahmen können auf die ursprünglichen Werte zurückgesetzt werden.

  • Auf Windows-Clients die über OPSI verwaltet werden wird der Workaround zeitnah umgesetzt, in diesem Fall muss nichts weiter unternommen werden.

Wie kritisch ist die Lücke?

Es gibt erste Hinweise darauf, dass die Lücke ausgenutzt wird. Durch die Veröffentlichung der Schwachstelle ist nicht auszuschließen, dass die Schwachstelle weiter ausgenutzt wird, z.B. im Rahmen von Phishing-Mails, in der präparierte Office-Dokumente verteilt / verlinkt werden.

Weitere Informationen:

Fragen richten Sie bitte an security@luis.uni-hannover.de.