{"id":258073,"date":"2021-09-27T16:08:50","date_gmt":"2021-09-27T14:08:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258073"},"modified":"2021-09-27T16:23:57","modified_gmt":"2021-09-27T14:23:57","slug":"windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/","title":{"rendered":"Windows 10: 0patch-Fix f&uuml;r MSHTML-Schwachstelle (CVE-2021-40444)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem 7. September 2021 ist die Schwachstelle CVE-2021-40444 in der Windows-Bibliothek MSHTML bekannt. Angreifer versuchen Windows-Maschinen \u00fcber diese Schwachstelle mittels manipulierter Office-Dateien anzugreifen. Es gibt zwar Sicherheitsupdates von Microsoft, aber nicht f\u00fcr \u00e4ltere Windows-Versionen. ACROS Security liefert 0patch-L\u00f6sungen zum Absichern von Windows gegen die MSHTML-Schwachstelle (CVE-2021-40444).<\/p>\n<p><!--more--><\/p>\n<h2>MSHTML Schwachstelle CVE-2021-40444<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/c396cfe520cb4921b90f76995e9868f7\" alt=\"\" width=\"1\" height=\"1\" \/>Die in Windows enthaltene MSHTML-Bibliothek weist die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\">CVE-2021-40444<\/a> auf, die eine Remote Code-Ausf\u00fchrung (RCE), u.a. \u00fcber manipulierte Office-Dokumente erm\u00f6glicht. MSHTML (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Trident_(Software)\">Trident<\/a>) ist die HTML-Rendering-Engine des in allen bisherigen Windows-Versionen enthaltenen Internet Explorer. Manche Nutzer glauben, dass die Systemen nicht angreifbar seien, wenn der Internet Explorer nicht verwendet wird. Aber die <em>mshtml.dll<\/em> kann auch von anderen Programmen verwendet werden. Bekannt ist, dass Angreifer manipulierte Office-Dokumente verwendete haben, um die Schwachstelle in der HTML-Rendering-Engine \u00fcber von Webseiten des Angreifers heruntergeladene und neu installierte ActiveX-Komponenten anzugreifen.<\/p>\n<p>Die <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\">Hinweise Microsofts zum Stopfen der Schwachstelle<\/a> wie das Blockieren der M\u00f6glichkeit zur ActiveX-Installation, reichten aber nicht aus, die Angriffe abzuwehren. Auch die gesch\u00fctzte Ansicht in Microsoft Office l\u00e4sst sich bei Angriffen umgehen. Microsoft musste bez\u00fcglich der vorgeschlagenen Workarounds mehrfach nachbessern, ohne das Problem an der Wurzel zu beseitigen. Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a> und in weiteren Beitr\u00e4gen (siehe Artikelende) auf diese Probleme hingewiesen. Im September 2021 hat Microsoft dann die Schwachstelle in den Sicherheitsupdates adressiert (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a>).<\/p>\n<h2>Die 0Patch-L\u00f6sung f\u00fcr CVE-2021-40444<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die MSHTML Schwachstelle CVE-2021-40444 analysiert und stellte einen Micropatch bereit, um die Schwachstelle unsch\u00e4dlich zu machen. Mitja Kolsek hat \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1442483073593987082\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese kostenlose L\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1442483073593987082\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0Patch for CVE-2021-40444\" src=\"https:\/\/i.imgur.com\/IcgMIiH.png\" alt=\"0Patch for CVE-2021-40444\" \/><\/a><\/p>\n<p>Das Ganze wird in <a href=\"https:\/\/blog.0patch.com\/2021\/09\/micropatches-for-file-extension-url.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>\u00a0 vom 27. September 2021 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen kostenlos f\u00fcr folgende Produkte bereit:<\/p>\n<ol>\n<li><b>Windows 10 v1803 <\/b>32bit or 64bit (updated with May 2021 Updates &#8211; latest before end of support)<\/li>\n<li><b>Windows 10 v1809 <\/b>32bit or 64bit (updated with May 2021 Updates &#8211; latest before end of support)<b> <\/b><\/li>\n<li><b>Windows 10 v1903 <\/b>32bit or 64bit (updated with December 2020 Updates &#8211; latest before end of support)<\/li>\n<\/ol>\n<p>Es werden also vor Windows 10-Versionen, die aus dem Microsoft Update-Zyklus herausgefallen, durch die Micropatches gesch\u00fctzt. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><strong><br \/>\n<\/strong><a title=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\" href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\" target=\"_blank\" rel=\"noopener\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem 7. September 2021 ist die Schwachstelle CVE-2021-40444 in der Windows-Bibliothek MSHTML bekannt. Angreifer versuchen Windows-Maschinen \u00fcber diese Schwachstelle mittels manipulierter Office-Dateien anzugreifen. Es gibt zwar Sicherheitsupdates von Microsoft, aber nicht f\u00fcr \u00e4ltere Windows-Versionen. ACROS Security liefert 0patch-L\u00f6sungen zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378],"class_list":["post-258073","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258073"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258073\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}