Microsoft veröffentlicht Notfall-Patch für aktiv ausgenutzte Office-Zero-Day-Schwachstelle
Microsoft schließt kritische Zero-Day-Lücke CVE-2023-36884 in Office, die in gezielten Angriffen ausgenutzt wird. Sofortiges Patchen empfohlen.
Microsoft schließt aktiv ausgenutzte Office-Zero-Day-Schwachstelle
Microsoft hat Notfall-Sicherheitsupdates veröffentlicht, um CVE-2023-36884 zu beheben – eine schwerwiegende Zero-Day-Schwachstelle in Microsoft Office, die von Angreifern in gezielten Attacken aktiv ausgenutzt wird. Die Lücke wurde im Rahmen der Patch Tuesday-Updates vom Juli 2023 bekannt gegeben.
Technische Details
CVE-2023-36884 ist eine Remote-Code-Execution-(RCE)-Schwachstelle, die mehrere Versionen von Microsoft Office betrifft, darunter Office 2019 und Microsoft 365 Apps for Enterprise. Die Sicherheitslücke entsteht durch die fehlerhafte Verarbeitung speziell manipulierter Office-Dokumente, wodurch Angreifer beliebigen Code mit den Rechten des Opfers ausführen können.
Laut Microsofts Sicherheitshinweis erfordert die Ausnutzung eine Benutzerinteraktion, z. B. das Öffnen einer schädlichen Datei, die über Phishing-E-Mails oder kompromittierte Websites verbreitet wird. Das Unternehmen hat begrenzte, gezielte Angriffe beobachtet, die diese Schwachstelle ausnutzen, allerdings wurden keine Details zu den beteiligten Bedrohungsakteuren oder betroffenen Organisationen veröffentlicht.
Auswirkungen der Schwachstelle
Eine erfolgreiche Ausnutzung von CVE-2023-36884 könnte Angreifern ermöglichen:
- Beliebigen Code auf anfälligen Systemen auszuführen
- Dauerhaften Zugriff auf kompromittierte Netzwerke zu erlangen
- Zusätzliche Schadsoftware wie Ransomware oder Spyware einzuschleusen
- Sensible Daten zu exfiltrieren
Da die Schwachstelle bereits in freier Wildbahn aktiv ausgenutzt wird, sollten Organisationen, die betroffene Office-Versionen nutzen, das Patchen priorisieren. Ungepatchte Systeme sind besonders in Sektoren, die von Advanced Persistent Threats (APTs) ins Visier genommen werden, einem hohen Kompromittierungsrisiko ausgesetzt.
Empfehlungen
Microsoft hat Patches im Rahmen der Juli-2023-Sicherheitsupdates veröffentlicht. Sicherheitsteams sollten:
- Die neuesten Office-Updates umgehend installieren, um CVE-2023-36884 zu schließen.
- „Geschützte Ansicht“ in Office-Anwendungen aktivieren, um zu verhindern, dass schädliche Dokumente Code ausführen.
- Benutzer schulen, Phishing-Versuche zu erkennen und verdächtige Dateianhänge zu meiden.
- Auf ungewöhnliche Aktivitäten achten, z. B. unerwartete Office-Prozesse oder Netzwerkverbindungen.
- Microsofts Sicherheitshinweis (CVE-2023-36884) für weitere Abhilfemaßnahmen prüfen.
Organisationen, die nicht sofort patchen können, sollten Microsofts Workaround umsetzen, der die Konfiguration von Attack Surface Reduction (ASR)-Regeln umfasst, um zu verhindern, dass Office Kindprozesse erstellt.