Hacker übernehmen Windows-Systeme per Office-Dokument


Neue Antwort erstellen
Erstellt
Jul. '23
letzte Antwort
1
Antwort
222
Aufrufe
2
„Gefällt mir“
0
Abos
schaf
Wow!
Wow!


Anm. Datum: 01.01.2001
Beiträge: 15676
Wohnort: Österreich
Handy: Galaxy Z Fold4
BeitragMi 12. Juli, 2023 12:26


Bild: Pixabay

Nach einer sehr geringfügigen Benutzerinteraktion können Hacker Windows-basierte Zielsysteme vollständig übernehmen.

Microsoft hat gestern auf eine bisher ungepatchte Sicherheitslücke in mehreren Windows- und Office-Produkten aufmerksam gemacht, die Angreifer derzeit aktiv ausnutzen, um aus der Ferne böswilligen Code auf Zielsystemen auszuführen. Die Komplexität eines Angriffs sei zwar hoch, dafür ist laut einem Bericht von Bleeping Computer aber nur eine sehr geringfügige Nutzerinteraktion erforderlich.

Damit Hacker über die als CVE-2023-36884 getrackte Schwachstelle Zugriff auf das Windows-System einer Zielperson erhalten, müssen sie Letztere lediglich dazu animieren, ein speziell präpariertes Office-Dokument zu öffnen. Anschließend können Angreifer beispielsweise sensible Daten abgreifen, Schutzfunktionen des Zielsystems deaktivieren oder Besitzer aus ihrem eigenen Benutzerkonto aussperren.






C&M News: https://ress.at/-news12072023122609.html

Warum willst Du den Post von schaf melden?




Benutzer-Profile anzeigen Private Nachricht senden

 Post #1

Werbung
World4You Webhosting

Kefir
FAQ-Schreiber
FAQ-Schreiber


Anm. Datum: 01.01.2001
Beiträge: 14498
Wohnort: Belgien
Handy: Alle Möglichen zum Testen
BeitragDo 13. Juli, 2023 21:04
Antworten mit Zitat


Vielleicht sollte man erwähnen das man präventiv einige REG Einträge in Windows auf "1" setzen sollte und damit dieser Lücke, so gut es geht, einen Riegel vorschiebt ...

Am einfachsten geht es mit diesem Kommando, welches man logischerweise als Admin ausführen muss:

Code:
FOR %I in (Excel.exe Grafik.exe MSAccess.exe MSPub.exe PowerPoint.exe Visio.exe WinProj.exe WinWord.exe Wordpad.exe) DO REG ADD "HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION" /V %I /T REG_DWORD /d 1 /f


Der Nachteil ist halt dass man danach keine file :// Links mehr von den genannten Executables geöffnet werden können. Das schränkt einige Office AddOn, sowie deren Funktionen von Sharepoint ein.

Die Einträge sollten/werden deswegen auch nicht Standard, sondern nur ein Workaround bis ein Update mit einem Fix veröffentlicht wird, bleiben ...

Sobald das Update da ist, den Code nochmal ausführen und die "1" auf "0" setzen ...

Warum willst Du den Post von Kefir melden?




Benutzer-Profile anzeigen Private Nachricht senden

 Post #2

Beiträge der letzten Zeit anzeigen:      

Neue Antwort erstellen

Ähnliche Themen:
Bis zu 560 Millionen Betroffene: Hacker stehlen Kundendaten von Ticketmaster
Ein Weg um den Windows Defender abzuschalten
Windows-11-Werbung nervt jetzt auch auf inkompatiblen PCs
Update entfernt Cortana-App und WordPad App, die seit 30 Jahren Teil von Windows war
Hacker missbrauchen Bitlocker für Ransomware-Attacken
Ein Albtraum für Windows mit Ansage? Microsoft will künftig Bildschirminhalte "mitlesen"
Hacker missbrauchen Windows-Tool für Cyberangriffe
Youtuber demonstriert: So unsicher ist Windows XP mit Internet im Jahr 2024
Hacker zu Arztwartezeiten: Bund soll handeln

Kurze URL:

Du hast bereits für diesen Post angestimmt...

;-)




Alle Zeiten sind GMT + 1 Stunde

Top