Achtung! Es gibt wieder eine aktuelle sogenannte „Zero-Day-Lücke“ mit dem Namen „Follina“ in einem Microsoft Tool.

Stellen Sie sicher, dass Sie alle systemrelevanten Updates durchführen und prüfen Sie Ihre Systeme!

Die wichtigsten weiterführenden Informationen finden Sie auf der Seite des BSI (Bundesamt für Sicherheit und Informationstechnik):

Konkret sagt das BSI dazu:

  • Am 30.05.2022 veröffentlichte Microsoft Details und Mitigationsmaßnahmen zu einer Schwachstelle in Microsofts Support Diagnostic Tool (MSDT) über das Microsoft Security Response Center (…).
  • Die Schwachstelle kann mithilfe einer präparierten Word-Datei ausgenutzt werden, wodurch Angreifende womöglich in die Lage versetzt werden, auf Basis der im Dokumentenverarbeitungsprogramm enthaltenen Remote Template-Funktion den Download einer HTML-Datei aus dem Internet anzustoßen. Dies kann zur weiteren Ausführung von PowerShell-Code missbraucht werden, wodurch Angreifende Programme installieren, Daten anzeigen, ändern oder löschen könnten. Erkenntnisse der Sicherheitsforschenden von nao_sec, die bei VirusTotal eine hochgeladene und entsprechend präparierte Word-Datei entdeckt hatten, unterstreichen nun, dass eine aktive Ausnutzung der Schwachstelle stattfindet (siehe [TWI2022]).
  • In der Datei fand sich ebenfalls das Muster 0438, was der Vorwahl des italienischen Ortes Follina entspricht, weshalb die Schwachstelle inzwischen ebenfalls unter diesem Namen diskutiert wird.
  • Betroffen sind nach bisher gesichteten Medienberichten: Office 2013, 2016, 2019, 2021, Office Pro Plus und Office 365
  • Aufgrund der großen Verbreitung stellt die Microsoft Office Produktpalette ein attraktives Ziel für Cyber-Angriffe dar. Gleichzeitig erhöhen das Fehlen eines Patches und immer neue Vorgehensweisen beim Social Engineering die Gefahr, Opfer eines Angriffs zu werden.
  • Wegen der Popularität der Schwachstelle und den bereits veröffentlichten Exploits ist eine kurzfristige, großflächige Ausnutzung der Schwachstelle nicht auszuschließen.
  • Maßnahmen: Das BSI empfiehlt dringend, bis zur Bereitstellung eines Patches durch den Hersteller die Umsetzung der genannten Workarounds zu prüfen.

Bei Fragen können Sie jederzeit auf uns zukommen!

Quellenangabe: