{"id":299433,"date":"2024-08-12T00:19:07","date_gmt":"2024-08-11T22:19:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=299433"},"modified":"2024-08-12T09:39:30","modified_gmt":"2024-08-12T07:39:30","slug":"warnung-vor-microsoft-office-spoofing-schwachstelle-cve-2024-38200","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/12\/warnung-vor-microsoft-office-spoofing-schwachstelle-cve-2024-38200\/","title":{"rendered":"Warnung vor Microsoft Office Spoofing-Schwachstelle CVE-2024-38200"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/12\/warning-about-microsoft-office-spoofing-vulnerability-cve-2024-38200\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 8. August 2024 (mit Update vom 10. August 2024) eine Warnung von einer ungepatchten Spoofing-Schwachstelle CVE-2024-38200 ver\u00f6ffentlicht. Die Schwachstelle ist in allen Office-Versionen (Office 2016 &#8211; 2021, Office 365) enthalten.<\/p>\n<p><!--more--><\/p>\n<h2>Spoofing-Schwachstelle CVE-2024-38200<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/067e19c83009466485cf59bc1d17abce\" alt=\"\" width=\"1\" height=\"1\" \/>Im Beitrag zur\u00a0Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38200\" target=\"_blank\" rel=\"noopener\">CVE-2024-38200<\/a> warnt Microsoft vor einer\u00a0Microsoft Office Spoofing Vulnerability, der ein CVSS 3.1\u00a0 Index von 7.5 zugewiesen wurde. Angreifer haben die M\u00f6glichkeit, \u00fcber eine spezielle oder kompromittierte Webseite eine Datei bereitzustellen, um die Schwachstelle auszunutzen. \u00dcber die Sicherheitsl\u00fccke k\u00f6nnten NTLM-Hashes gegen\u00fcber Remote-Angreifern offengelegt werden.<\/p>\n<p>Der Angreifer m\u00fcsste aber den Benutzer dazu bringen, auf einen Link zu klicken, (z.B. in einer E-Mail oder Instant Messenger-Nachricht), und ihn dann dazu bringen, die speziell gestaltete Datei zu \u00f6ffnen. In diesem Fall k\u00f6nnte der Angreifer Informationen vom Zielsystem abrufen. Betroffen sind die folgenden 32- und 64-Bit-Versionen von Office:<\/p>\n<ul>\n<li>Microsoft Office 2016<\/li>\n<li>Microsoft Office 2019<\/li>\n<li>Microsoft Office LTSC 2021<\/li>\n<li>Microsoft 365 Apps<\/li>\n<\/ul>\n<p>Microsoft stuft die Ausnutzung als \"Exploitation Less Likely\" ein &#8211; bei den Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-discloses-unpatched-office-flaw-that-exposes-ntlm-hashes\/\" target=\"_blank\" rel=\"noopener\">lese<\/a> ich, dass die MITRE hat die Wahrscheinlichkeit einer Ausnutzung dieser Art von Schwachstelle als sehr wahrscheinlich eingestuft habe.<\/p>\n<h2>Office durch Feature Flighting gesch\u00fctzt<\/h2>\n<p>Am 13. August 2024 wird vermutlich ein Update zum finalen Schlie\u00dfen der Schwachstelle ausgerollt. Microsoft schreibt aber, dass man eine alternative L\u00f6sung f\u00fcr dieses Problem gefunden, und am 30.7.2024 per Feature Flighting aktiviert habe. Kunden seien bereits mit allen unterst\u00fctzten Versionen von Microsoft Office und Microsoft 365 gesch\u00fctzt. Kunden sollten dennoch auf die Updates vom 13. August 2024 aktualisieren, um die endg\u00fcltige Version des Fixes zu erhalten.<\/p>\n<p>Microsoft gibt Administratoren im Beitrag zur Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38200\" target=\"_blank\" rel=\"noopener\">CVE-2024-38200<\/a> noch Hinweise zu drei Methoden, um ausgehenden NTLM-Datenverkehr zu blockieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 8. August 2024 (mit Update vom 10. August 2024) eine Warnung von einer ungepatchten Spoofing-Schwachstelle CVE-2024-38200 ver\u00f6ffentlicht. Die Schwachstelle ist in allen Office-Versionen (Office 2016 &#8211; 2021, Office 365) enthalten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,4328],"class_list":["post-299433","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=299433"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299433\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=299433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=299433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=299433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}