Sicherheitslücke in Microsoft-Tool
Hacker führen Code in Windows-Systemen aus
Foto: Gorodenkoff - shutterstock.com
Follina heißt eine kürzlich entdeckte Sicherheitslücke, durch die Hacker Computer mit dem Microsoft-Betriebssystem Windows infiltrieren können.
Microsoft erklärt, dass Angreifer zum Beispiel ein Word-Dokument für ihre Attacke nutzen können, indem sie darin das Diagnose-Tool über das URL-Protokoll MSDT aufrufen. Der Angreifer könne "beliebigen Code mit den Rechten der aufrufenden Applikation ausführen" und dann Programme installieren, Daten anzeigen, ändern oder löschen und sogar mit den entsprechenden Berechtigungen des gehackten Nutzers neue Konten erstellen.
MSDT-Lücke wird bereits ausgenutzt
Mit dem Betriebssystem Windows ist Microsoft der Marktführer unter den Anbietern und ist weltweit verbreitet. Kein Wunder, dass Cyberangreifer bereits dabei sind, die Sicherheitslücke in dem System auszunutzen.
Auf Twitter berichtet das Security-Forschungsteam von Proofpoint über eine chinesische Cybergruppe namens "TA413", die mit manipulierten Microsoft-Anwendungen die tibetische Verwaltungsbehörde angreift.
TA413 CN APT spotted ITW exploiting the #Follina #0Day using URLs to deliver Zip Archives which contain Word Documents that use the technique. Campaigns impersonate the "Women Empowerments Desk" of the Central Tibetan Administration and use the domain tibet-gov.web[.]app pic.twitter.com/4FA9Vzoqu4
— Threat Insight (@threatinsight) May 31, 2022
Auch Microsoft selbst meldet den Missbrauch der Zero-Day-Schwachstelle, einen Patch dafür gibt es allerdings noch nicht.
Neben Security-Herstellern wie Cisco und Palo Alto warnt auch die amerikanische Sicherheitsbehörde CISA vor der Schwachstelle Follina, die die CVE-Nummer CVE-2022-30190 erhielt.
Schutz vor Sicherheitslücke Follina
Vorerst können sich Windows-Nutzer schützen, indem sie das MSDT-URL-Protokoll deaktivieren. Eine Anleitung dazu stellt Microsoft online bereit.
Außerdem nennt der Hersteller weitere Sicherheitsmaßnahmen:
Kunden die Defender Antivirus nutzen, sollten den in der Cloud bereitgestellten Schutz und die automatische Übermittlung von forensischen Proben aktivieren.
Kunden mit Microsoft Defender for Endpoint im Einsatz können die Angriffsflächenreduzierungsregel "BlockOfficeCreateProcessRule" aktivieren, die Office-Apps daran hindert, untergeordnete Prozesse zu erstellen.
Auch die Lösung Protected View and Application Guard for Office kann Schutz vor der Zero-Day-Attacke bieten.
Darüber hinaus bietet Microsoft eine Reihe von Empfehlungen, um die Angriffsfläche zu reduzieren.