Schwachstelle
Check Point beleuchtet neue Zero-Day-Schwachstelle in Microsoft Office
Schwachstelle „Follina“
Check Point klärt über die kürzlich von Forschern enthüllte Zero-Day-Schwachstelle in Microsoft Office auf, die bei der Verwendung eines bösartigen Word-Dokuments die Ausführung von schädlichen Codes auf dem Computer eines Opfers ermöglichen kann. Bei der „Follina" genannten Schwachstelle verwendet ein Word-Dokument eine Remote-Vorlagenfunktion, um eine HTML-Datei von einem Remote-Server abzurufen. Mit Hilfe eines ms-msdt MSProtocol URI-Schemas kann so PowerShell ausgeführt werden.
Angriffe mit Remote Code Execution (RCE) ermöglichen es einem Angreifer, aus der Ferne einen bösartigen Code auf einem Computer auszuführen. Die Auswirkungen einer RCE-Schwachstelle können von der Ausführung von Malware bis hin zur vollständigen Kontrolle eines Angreifers über einen angegriffenen Computer reichen.
Check Point Kunden sind durch bereinigte, bedrohungsfreie Dateien dagegen geschützt. Threat Extraction stellt den Anwendern in Echtzeit bereinigte, bedrohungsfreie Dateien zur Verfügung und sorgt so für ein hohes Maß an Sicherheit bei gleichzeitiger Aufrechterhaltung des Geschäftsflusses. E-Mail-Anhänge und Web-Downloads, die von der neuen Schwachstelle betroffen sein könnten, werden in Echtzeit bereinigt, so dass die Benutzer sichere Inhalte erhalten, ohne dass sie den Risiken ausgesetzt werden, die in der Originaldatei lauern könnten.
Check Point empfiehlt dringend, die folgenden Punkte regelmäßig zu beachten:
- Öffnen Sie niemals Dokumente, die Sie nicht erwarten, auch wenn sie von bekannten Absendern stammen.
- Schalten Sie den geschützten Modus von Dokumenten, die aus dem Internet oder aus E-Mails stammen, nicht aus, es sei denn, es besteht ein eindeutiger Bedarf.
- Öffnen Sie keine .rtf-Dateien, die aus dem Internet stammen, auch nicht im Vorschaumodus.
Office 2013, 2016, 2019, 2021 und einige Versionen von Office, die in einer Microsoft 365-Lizenz enthalten sind, sind von dieser Sicherheitslücke sowohl unter Windows 10 als auch unter Windows 11 betroffen. Microsoft hat Schutzanweisungen veröffentlicht und dieser Schwachstelle die Nummer CVE-2022-30190 zugewiesen. Die Forscher von Check Point verfolgen diese Entwicklung genau und werden weiter berichten, sobald mehr Informationen verfügbar sind.