Werbung
Wie Microsoft jetzt bekannt gegeben hat wird aktuell eine Sicherheitslücke in der Browser-Engine MSHTML (Trident) aktiv von Angreifern ausgenutzt. Besonders problematisch dabei ist, dass die Angriffskomplexität als niedrig eingestuft wird. Kriminelle können mithilfe eines ActiveX-Elements in einem Microsoft-Office-Dokument Schadcode ausführen. Spezielle Zugriffsrechte werden nicht benötigt. Geführt wird die Lücke unter CVE-2021-40444. Einen Patch gibt es bislang noch nicht, allerdings arbeitet das Unternehmen bereits an einem entsprechenden Update.
Als Workaround, bis das Update veröffentlicht wird, empfiehlt Microsoft die ActiveX-Kontrollelemente zu deaktivieren. Entsprechende Anpassungen an der Registry sorgen dafür, dass sich die momentan installierten Elemente weiterhin verwenden lassen, allerdings keine neuen hinzugefügt werden können. Um die ActiveX-Kontrollelemente auszuschalten ist es am einfachsten, ein .reg-Dokument mit dem folgenden Inhalt anzulegen:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1001"=dword:00000003 "1004"=dword:00000003
Anschließend reicht ein Doppelklick aus, um die Einträge in die Windows-Registry zu schreiben. Sobald dies erledigt ist muss das System noch neugestartet werden, damit die Änderungen wirksam sind.
Microsoft Windows 10 Pro | ||
Nicht verfügbar | Nicht verfügbar | Ab 29,50 EUR |