{"id":588,"date":"2023-07-18T14:25:04","date_gmt":"2023-07-18T14:25:04","guid":{"rendered":"https:\/\/new.elios.com\/?p=588"},"modified":"2023-07-18T14:25:05","modified_gmt":"2023-07-18T14:25:05","slug":"microsoft-warnt-vor-zero-day-angriffen-auf-office-kein-patch-verfuegbar","status":"publish","type":"post","link":"https:\/\/new.elios.com\/?p=588","title":{"rendered":"Microsoft warnt vor Zero-Day-Angriffen auf Office, kein Patch verf\u00fcgbar!"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong>Laut einer dringenden Warnung des weltgr\u00f6\u00dften Softwareherstellers nutzen russische Spione und Cyberkriminelle aktiv noch immer ungepatchte Sicherheitsl\u00fccken in Microsoft Windows- und Office-Produkten aus.<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In einem ungew\u00f6hnlichen Schritt dokumentierte Microsoft \u201eeine Reihe von Sicherheitsl\u00fccken bei der Remotecodeausf\u00fchrung\u201c, die sich auf Windows- und Office-Benutzer auswirkten, und best\u00e4tigte, dass es mehrere Berichte \u00fcber gezielte Codeausf\u00fchrungsangriffe mithilfe von Microsoft Office-Dokumenten untersucht.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Sicherheitsexperten von Redmond haben die ungepatchten Office-Schwachstellen mit der&nbsp;Kennung&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36884\">CVE-2023-36884 gekennzeichnet und angedeutet, dass m\u00f6glicherweise vor dem Patch-Dienstag im n\u00e4chsten Monat ein Out-of-Band-Patch ver\u00f6ffentlicht wird.<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Aus dem Bulletin CVE-2023-36884:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>\u201eMicrosoft untersucht Berichte \u00fcber eine Reihe von Sicherheitsl\u00fccken bei der Remotecodeausf\u00fchrung, die sich auf Windows- und Office-Produkte auswirken.&nbsp;Microsoft ist sich gezielter Angriffe bewusst, die versuchen, diese Schwachstellen durch die Verwendung speziell gestalteter Microsoft Office-Dokumente auszunutzen.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Ein Angreifer k\u00f6nnte ein speziell gestaltetes Microsoft Office-Dokument erstellen, das es ihm erm\u00f6glicht, Remote-Codeausf\u00fchrung im Kontext des Opfers durchzuf\u00fchren.&nbsp;Allerdings m\u00fcsste ein Angreifer das Opfer dazu verleiten, die Schaddatei zu \u00f6ffnen.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Ma\u00dfnahmen ergreifen, um zum Schutz unserer Kunden beizutragen.\u00a0Dies kann je nach Kundenbedarf die Bereitstellung eines Sicherheitsupdates im Rahmen unseres monatlichen Ver\u00f6ffentlichungsprozesses oder die Bereitstellung eines Sicherheitsupdates au\u00dferhalb des Zyklus umfassen.\u201c<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In einem&nbsp;<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noreferrer noopener\">separaten Blog<\/a>&nbsp;teilte das Threat-Intelligence-Team von Microsoft mit, es habe eine Phishing-Kampagne mit Zero-Day-Exploits von Office gemeldet, die auf Verteidigungs- und Regierungsbeh\u00f6rden in Europa und Nordamerika abzielte.&nbsp;\u201eDie Kampagne beinhaltete den Missbrauch von&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2023-36884<\/a>&nbsp;, der eine Sicherheitsl\u00fccke zur Remotecodeausf\u00fchrung beinhaltete, die \u00fcber Microsoft Word-Dokumente ausgenutzt wurde, wobei K\u00f6der im Zusammenhang mit dem Ukrainischen Weltkongress eingesetzt wurden\u201c, warnte das Unternehmen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Der Zero-Day von Microsoft Office macht Schlagzeilen \u00fcber einen Monster-Patch-Dienstag, bei dem Patches f\u00fcr mehr als 130 dokumentierte Sicherheitsm\u00e4ngel im Microsoft Windows-\u00d6kosystem ver\u00f6ffentlicht werden.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nach&nbsp;<a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2023\/7\/10\/the-july-2023-security-update-review\" target=\"_blank\" rel=\"noreferrer noopener\">Angaben von ZDI<\/a>&nbsp;, einem Unternehmen, das Software-Patches verfolgt, werden neun der Schwachstellen als \u201ekritisch\u201c eingestuft, die h\u00f6chste Schweregradbewertung von Microsoft.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201eDiese Menge an Korrekturen ist die h\u00f6chste, die wir in den letzten Jahren gesehen haben\u201c, stellte ZDI fest und warnte, dass mindestens f\u00fcnf Fehler in der Kategorie \u201edurch Ausnutzung erkannt\u201c aufgef\u00fchrt seien.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut einer dringenden Warnung des weltgr\u00f6\u00dften Softwareherstellers nutzen russische Spione und Cyberkriminelle aktiv noch immer ungepatchte Sicherheitsl\u00fccken in Microsoft Windows- und Office-Produkten aus. In einem ungew\u00f6hnlichen Schritt dokumentierte Microsoft \u201eeine Reihe von Sicherheitsl\u00fccken bei der Remotecodeausf\u00fchrung\u201c, die sich auf Windows- und Office-Benutzer auswirkten, und best\u00e4tigte, dass es mehrere Berichte \u00fcber gezielte Codeausf\u00fchrungsangriffe mithilfe von Microsoft [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":590,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"sb_editor_width":"","footnotes":""},"categories":[3,14],"tags":[],"class_list":["post-588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-new-release","category-security"],"relative_dates":{"created":"3\u00a0Jahren ago","modified":"3\u00a0Jahren ago"},"_links":{"self":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=588"}],"version-history":[{"count":1,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/588\/revisions"}],"predecessor-version":[{"id":589,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/588\/revisions\/589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/media\/590"}],"wp:attachment":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}