Zero-Day-Bedrohung: Follina

Jetzt Vorkehrungen treffen!

Ein Sicherheitsforscher hat in MS Office eine Zero-Day-Sicherheitslücke entdeckt, die es Hackern aktuell besonders einfach macht, Systeme über eine DOC-Datei mit Malware zu infizieren. Wir fassen zusammen, was Office-Nutzer beachten müssen und wie du dich vor „Follina“ schützen kannst.

Microsoft hat die Bedrohung unter CVE-2022-30190 mittlerweile bestätigt.

Wie funktioniert die aktuelle Lücke?

Was ist zu tun?

Microsoft hat bereits eine offizielle Problemumgehung veröffentlicht und wird hoffentlich zügig einen dauerhaften Patch vorlegen. So praktisch die proprietären ms-xxxx-URLs von Microsoft auch sein mögen, die Tatsache, dass sie darauf ausgelegt sind, Prozesse automatisch zu starten, wenn bestimmte Dateitypen geöffnet oder auch nur in der Vorschau angezeigt werden, ist eindeutig ein Sicherheitsrisiko.

Wie kann ich mich schützen?

Endpoint-Protection-Produkte (z.B. von Sophos, NetworkBox oder ESET) erkennen und blockieren bekannte Angriffe, die über diesen Exploit als Troj/DocDl-AGDX durchgeführt werden. Dieser Erkennungsname kann verwendet werden, um Protokolle sowohl nach DOC-Dateien zu durchsuchen, die den ursprünglichen Download auslösen, als auch nach HTML-Dateien der „zweiten Stufe“, die folgen. Email- und Web-Filter-Produkte fangen Angriffsdateien dieser Art wie CXmail/OleDl-AG ab.

Bitte sensibilisiere deine Kunden! Wie so oft gilt: Erst Denken, dann klicken!
Nutze entsprechende Services, wie Managed Firewall oder Managed Endpoint Protection.

Wichtiges per Mail
Damit du auch bei kritischen Ereignissen immer auf dem laufenden bleibst, empfehlen wir dir, unseren Blog zu abonnieren. Alle wichtigen Informationen landen dann direkt in deinem Postfach.

arrow_upward
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.