*UPDATE* Jetzt Patchen! Microsoft schließt Sicherheitslücke „Follina“

 

Jetzt patchen! BSI stuft Schwachstelle "Follina" als geschäftskritisch ein 

*UPDATE* 15. Juni 2022

Microsoft hat die Sicherheitslücke "Follina" geschlossen. Mit den neuen Juni-Sicherheitsupdates können weitere Angriffe abgewehrt werden. Erste Microsoft-Workarounds hatten zuvor keine Wirkung gezeigt, sodass zahlreiche Systeme kompromittiert werden konnten.

Wir raten dringend dazu, die neuen Sicherheitsupdates schnellstmöglich zu installieren. Alle Nutzer des connecT PATCHMANAGEMENT sowie connecT KUNDEN mit einem Servicevertrag werden proaktiv angesprochen und mit dem neuen Patch ausgestattet. Alle anderen sollten jetzt schnell selbst aktiv werden oder unsere Unterstützung anfordern.

Alle relevanten Infos rund um die Schließung der Sicherheitslücke finden Sie --> hier aus erster Hand.

-----------------------------------------------------------------

1. Juni 2022
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor einer Zero-Day-Sicherheitslücke in Microsoft Office. Die Schwachstelle "Follina" ermöglicht es Angreifern, über eine Word-Vorlagenfunktion bösartigen Schadcode auf Zielsystemen auszuführen. Dabei soll es bereits ausreichen, mit dem Mauzeiger über eine heruntergeladene Office-Datei zu fahren, um das System zu infizieren. Weltweiten Experteneinschätzungen zufolge wird die Sicherheitslücke mit der Bezeichnung CVE-2022-30190 in Kürze ausgenutzt werden. Angreifer könnten dann Programme installieren, Daten anzeigen, ändern oder löschen.

Auch Microsoft selbst bestätigte jetzt die Existenz der Sicherheitslücke. Sie kann zwar bislang nicht gepatched werden, doch gibt Microsoft konkrete Tipps, wie man sich vor einem erfolgreichen Angriff schützen kann.

So können Nutzer von Microsoft Office etwa das MSDT-URL-Protokoll deaktivieren. Dafür muss ein Administrator die Eingabeaufforderung starten, mit folgenden zwei Befehlen den Registrierungsschlüssel sichern und anschließend löschen.

  1. reg export HKEY_CLASSES_ROOT\ms-msdt filename
  2. reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Darüber hinaus verweist Microsoft auf die Cloud-Protection seiner Antivirus-Software Defender. 

Sie haben noch Fragen rund um die Schwachstelle Follina?

Sofern Sie Unterstützung benötigen, melden Sie sich gerne bei uns. Stellen SIe Ihre Frage an Ihren persönlichen Account Manager; oder schreiben Sie unserem Security-Experten David Hänel persönlich unter: haenel@cnag.de


David Hänel | Senior IT Consultant

Es können keine Kommentare abgegeben werden.