Aktualisieren Sie Windows jetzt, um diesen kritischen Microsoft Word-Exploit zu patchen

Microsoft hat im Rahmen seiner Windows-Updates vom Juni 2022 Sicherheitsupdates eingeführt, um einen schwerwiegenden Sicherheitsfehler zu beheben, der Programme wie Microsoft Word zum Ziel hat.

Die Zero-Day-Schwachstelle von Windows ist unter Sicherheitsforschern als Follina (CVE-2022-30190) bekannt und wird laut Bleeping Computer „in laufenden Angriffen aktiv ausgenutzt“.

Interessanterweise können Sie, wenn Sie das Juni-Update installiert haben, Ihr System erneut anfällig für Follina / CVE-2022-30190 machen, wenn Sie den Registrierungswert TurnOffCheck festlegen.
Vermutlich hat Microsoft einige Kunden, bei denen sie dafür anfällig sein müssen? pic.twitter.com/PK5Wd9e7To

– Will Dormann (@wdormann) 15. Juni 2022

Microsoft empfiehlt Benutzern, die Windows 7 oder höher ausführen, ihre Systeme so bald wie möglich zu aktualisieren. Wenn Sie jedoch automatische Updates eingerichtet haben, müssen Sie nichts unternehmen.

Forscher wurden Ende Mai auf die Sicherheitslücke aufmerksam; Microsoft schien die Situation jedoch nicht genau anzugehen und bot manuelle Problemumgehungen für die Eingabeaufforderung für das Problem anstelle eines Software-Patches an.

Vulnerability Analyst Will Dormann bemerkte, dass das im Juni eingeführte Update sogar falsch datiert zu sein scheint, als ob es eher im Mai als jetzt verfügbar wäre.

Die ersten Follina-Angriffe könnten bereits Mitte April begonnen haben, „mit Erpressungsdrohungen und Einladungen zu Sputnik-Radio-Interviews als Köder“, fügte Bleeping Computer hinzu.

Der Sicherheitsforscher CrazymanArmy von der Shadow Chaser Group teilte der Veröffentlichung mit, dass das Sicherheitsteam von Microsoft seine Einreichung damals als kein „sicherheitsrelevantes Problem“ abgelehnt habe.

Die Zero-Day-Schwachstelle ist nach Angaben des Sicherheitsunternehmens Proofpoint in der Lage, Hackern Zugriff auf das Microsoft Support Diagnostic Tool (MSDT) zu gewähren. Dieses Tool wird häufig mit Microsoft Office und Microsoft Word in Verbindung gebracht. Von dort aus können Hacker auf Computer-Backends zugreifen und ihnen die Erlaubnis erteilen, Programme zu installieren, neue Benutzerkonten zu erstellen und Daten auf einem Gerät zu manipulieren.

Der erste dokumentierte Follina-Angriff wurde auf eine chinesische TA413-Hacking-Gruppe zurückgeführt, die auf die tibetische Diaspora abzielte. Folgeangriffe waren Phishing-Betrügereien, die sich gegen US- und EU-Regierungsbehörden richteten. Die jüngsten Angriffe stehen im Zusammenhang mit dem Qbot-Tochterunternehmen TA570, das Phishing-Betrug mit Qbot-Malware durchführt, fügte die Veröffentlichung hinzu.