Vorsicht! Derzeit bringen Angreifer präparierte Officedokumente in Umlauf

Zur Zeit bringen Angreifer gezielt präparierte Office-Dokumente in den Umlauf. Öffnet man diese werden Windows-Systeme mit Schadcode infiziert. Laut Microsoft Microsoft können Administratoren über einen Workaround die Systeme absichern.

Die mit “Hoch” eingestufte Warnmeldung seitens Microsoft betrifft die Sicherheitslücke (CVE-2021-40444) die HTML-Rendering-Engine MSHTML von Windows. Die wird neben dem Internetexplorer auf von MS Office eingesetzt. Betroffen von dieser Lücke sind Windows 8.1 – 10 und die Windows Server Systeme 2008 – 2019.

Systeme absichern

Microsoft stellt zum nächsten Patchday ein Sicherheitsupdate in aussicht. Bis dahin müssen Administratoren über einen Workarround sie Systeme absichern in dem Sie die ActiveX – Steuerelemente in IE deaktivieren. Dies geschieht wie folgt:

Um das zu tun, müssen Admins eine Textdatei erzeugen, folgenden Inhalt reinkopieren und die Datei mit der Endung .reg speichern.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003


Im Anschluss öffnen Sie die Datei mit einem Doppelklick und fügen die Einträge zur Windows Registry hinzu. Anschließend führen Sie einen Neustart des Systems durch. Sie können die Registry Einträge auch manuell im Registrierungseditor setzen. Die ActiveX-Steuerelemente sind dann deaktiviert und es können über die präparierten Office-Dokumente keine Trojaner heruntergeladen werden.