{"id":257429,"date":"2021-09-08T11:29:14","date_gmt":"2021-09-08T09:29:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257429"},"modified":"2021-09-14T16:19:29","modified_gmt":"2021-09-14T14:19:29","slug":"angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/","title":{"rendered":"Angriff &uuml;ber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 7. September 2021 eine Warnung vor der Remote Code Execution-Schwachstelle CVE-2021-40444 ver\u00f6ffentlicht. In Kampagnen wird diese Schwachstelle, die auf die MSHTML-Komponente des Internet Explorer abzielt, \u00fcber kompromittierte Office-Dokumente ausgenutzt. Microsoft gibt Hinweise zur Entsch\u00e4rfung dieser Schwachstelle, die auf die mit dem Internet Explorer eingef\u00fchrte ActiveX-Technologie zur\u00fcckgeht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2ba27e6d15fc44eaa3afd700e4c002b8\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir die Nacht gleich \u00fcber mehrere Quelle unter die Augen gekommen. Einmal hat Microsoft einen Sicherheitshinweis per Mail rund geschickt.<\/p>\n<p>******************************************************************<br \/>\nTitle: Microsoft Security Update Revisions<br \/>\nIssued: September 7, 2021<br \/>\n******************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVE has been published to the Security Update Guide.<\/p>\n<p>==================================================================<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> | Microsoft MSHTML Remote Code Execution Vulnerability<br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: September 7, 2021<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>Zudem bin ich \u00fcber diverse <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435331464170704896\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> des Sicherheitsforschers Kevin Beaumont auf diese Thematik hingewiesen worden. Dieser stuft das Ganze als 0-day-Schwachstelle ein (es gibt keinen Patch), auch wenn Microsoft diesen Begriff nicht verwendet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435331464170704896\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"RCE vulnerability (CVE-2021-40444)\" src=\"https:\/\/i.imgur.com\/2uGrxRY.png\" alt=\"RCE vulnerability (CVE-2021-40444)\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> warnt Microsoft vor gezielten Angriffen \u00fcber speziell gestalteter Microsoft Office-Dokumente, die in freier Wildbahn beobachtet wurden (siehe <a href=\"https:\/\/twitter.com\/HaifeiLi\/status\/1435320653503254534\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>). Bei den Angriffen wird versucht, die RCE-Schwachstelle CVE-2021-40444 in der Windows-Komponente MSHTML auszunutzen.<\/p>\n<h2>Pr\u00e4pariertes Office-Dokument aktiviert ActiveX<\/h2>\n<p>Ein Angreifer k\u00f6nnte ein b\u00f6sartiges ActiveX-Steuerelement so gestalten, dass es von einem Microsoft Office-Dokument verwendet wird, um auf die Browser-Rendering-Engine HSHTML zuzugreifen. \u00d6ffnen Benutzer das infizierte Office-Dokument, wird das ActiveX-Steuerelement von der Webseite des Angreifers heruntergeladen und installiert. Anschlie\u00dfend l\u00e4sst sich \u00fcber MSHTML und die Schwachstelle CVE-2021-40444\u00a0 Code remote ausf\u00fchren. Arbeiten die Nutzer unter Standardkonten mit reduzierten Benutzerrechte, sind die Auswirkungen geringer als bei administrativen Benutzerkonten.<\/p>\n<h2>Sicherheitsl\u00f6sungen erkennen Angriffe<\/h2>\n<p>Microsoft schreibt dazu, dass sowohl der Defender Antivirus als auch Microsoft Defender for Endpoint eine Erkennung und einen Schutz gegen\u00fcber der Ausnutzung dieser bekannten Sicherheitsl\u00fccke bieten. Kunden sollten ihre Antimalware-Produkte auf dem neuesten Stand halten (sollte automatisch per Update aktualisiert werden, ben\u00f6tigt wird wohl das Definitionsupdate Version 1.349.222.0 &#8211; in der Microsoft-Angabe d\u00fcrfte sich ein Tippfehler eingeschlichen haben). Microsoft Defender for Endpoint zeigt dann bei Angriffen Warnungen der \"Verd\u00e4chtige Cpl-Datei-Ausf\u00fchrung\" an.<\/p>\n<blockquote><p>Das in obigen Tweets verwendete K\u00fcrzel <a href=\"https:\/\/docs.microsoft.com\/de-de\/microsoft-365\/security\/defender-endpoint\/overview-endpoint-detection-response?view=o365-worldwide\" target=\"_blank\" rel=\"noopener\">EDR<\/a> steht f\u00fcr Endpoint Detection and Response, welches im Microsoft Defender for Endpoint und Microsoft 365 Defender unterst\u00fctzt wird.<\/p><\/blockquote>\n<p>Kevin Beaumont weist darauf hin, dass der <a href=\"https:\/\/docs.microsoft.com\/de-de\/microsoft-365\/security\/defender-endpoint\/edr-in-block-mode?view=o365-worldwide\" target=\"_blank\" rel=\"noopener\">EDR-Blockierungsmodus<\/a> standardm\u00e4\u00dfig nicht aktiviert ist, Administratoren m\u00fcssen also aktiv werden.<\/p>\n<h2>Workaround: ActiveX sperren<\/h2>\n<p>Von Microsoft gibt es zwei Hinweise zu diesem Angriffsszenario. Einmal schreibt der Hersteller, dass Microsoft Office Dokumente aus dem Internet standardm\u00e4\u00dfig in der <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/what-is-protected-view-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653\" target=\"_blank\" rel=\"noopener\">gesch\u00fctzten Ansicht<\/a> oder im Application Guard f\u00fcr Office \u00f6ffnet. Beide Varianten verhindern den aktuellen Angriff, da dort keine aktiven Inhalte ausgef\u00fchrt werden.<\/p>\n<p>Weiterhin k\u00f6nnen Administratoren die Installation aller ActiveX-Steuerelemente im Internet Explorer deaktivieren, so dass der Angriff nicht mehr funktioniert. Vorhandene ActiveX-Steuerelemente k\u00f6nnen dagegen weiterhin verwendet werden. Um die Installation von ActiveX-Steuerelementen in allen Zonen des Internet Explorer zu deaktivieren, ist laut Microsoft eine .reg-Datei mit folgendem Inhalt zu importieren.<\/p>\n<pre>Windows Registry Editor Version 5.00\r\n\r\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones\\0]\r\n\"1001\"=dword:00000003\r\n\"1004\"=dword:00000003\r\n\r\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones\\1]\r\n\"1001\"=dword:00000003\r\n\"1004\"=dword:00000003\r\n\r\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones\\2]\r\n\"1001\"=dword:00000003\r\n\"1004\"=dword:00000003\r\n\r\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones\\3]\r\n\"1001\"=dword:00000003\r\n\"1004\"=dword:00000003\r\n<\/pre>\n<p>Die Anweisungen lassen sich in einem Editor in einer .reg-Datei speichern und im Anschluss unter einem Benutzerkonto mit Administrator-Berechtigungen per Doppelklick importieren. Im Anschluss ist ein Neustart des Systems auszuf\u00fchren. Der Import der .reg-Datei setzt die Flags<\/p>\n<p>URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001)<br \/>\nURLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004)<\/p>\n<p>f\u00fcr alle Internetzonen der 64-Bit- und 32-Bit-Prozesse auf DISABLED. Neue ActiveX-Steuerelemente werden dann nicht mehr installiert. Zuvor installierte ActiveX-Steuerelemente lassen sich weiterhin ausf\u00fchren.<\/p>\n<blockquote><p>Administratoren in Unternehmensumgebungen sollten auf Gruppenrichtlinien zur\u00fcckgreifen, um die Installation von unsignierten ActiveX-Steuerelementen zu unterbinden. Ein Nutzer hat die relevanten GPOs in <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Attacken-auf-Windows-Vorsicht-vor-praeparierten-Office-Dokumenten\/Hier-die-entsprechenden-Gruppenrichtlinien\/posting-39585277\/show\/\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auf heise aufgelistet.<\/p><\/blockquote>\n<p>Microsoft untersucht das Ganze momentan und will weitere Hinweise und ggf. einen Patch nachliefern. Um das Ganze zu einem sp\u00e4teren Zeitpunkt wieder r\u00fcckg\u00e4ngig zu machen, sind die obigen Registrierungsschl\u00fcssel, die durch die .reg-Datei im Rahmen des Workarounds in Windows hinzugef\u00fcgt wurden, einfach zu l\u00f6schen und die Maschine neu zu booten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 7. September 2021 eine Warnung vor der Remote Code Execution-Schwachstelle CVE-2021-40444 ver\u00f6ffentlicht. In Kampagnen wird diese Schwachstelle, die auf die MSHTML-Komponente des Internet Explorer abzielt, \u00fcber kompromittierte Office-Dokumente ausgenutzt. Microsoft gibt Hinweise zur Entsch\u00e4rfung dieser Schwachstelle, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4295,4328],"class_list":["post-257429","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-internet-explorer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257429"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257429\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}