Hinweis: Dieser Artikel wurde ursprünglich auf SmarterMSP veröffentlicht.
In diesem Cybersecurity-Bedrohungshinweis wird auf eine hochgradig gefährliche Schwachstelle bezüglich Remotecodeausführung in Microsoft Office und Windows HTML (CVE-2023-36884) mit einem CVSS-Base-Score von 8,3 entdeckt. Durch diese Sicherheitsanfälligkeit können Angreifer beliebigen Code auf betroffenen Systemen ausführen, was zu potenziellen Datenschutzverletzungen, unberechtigtem Zugriff und Systemkompromittierung führen kann. Microsoft hat Abhilfemaßnahmen zum Schutz vor Ausnutzung bereitgestellt, einschließlich Registrierungsänderungen und der Verwendung von Microsoft Defender für Microsoft Office.
Welcher Art ist die Bedrohung?
CVE-2023-36884 ist eine Schwachstelle bezüglich der Ausführung von Remote-Codes, die Microsoft Office- und Windows-Systeme beeinträchtigt. Angreifer können diese Schwachstelle ausnutzen, indem sie Benutzer dazu anregen, bösartige Dateien oder Dokumente mit HTML-Inhalten zu öffnen, und damit ihr System zu infizieren. Die Schwachstelle entsteht durch unsachgemäßen Umgang mit bestimmten Objekten im Speicher und ermöglicht es Angreifern, beliebigen Code mit den Berechtigungen des Benutzers auszuführen.
Warum sollte man aufmerksam sein?
Diese Schwachstelle ist bemerkenswert, weil eine Vielzahl von Benutzern Microsoft Office und Windows verwenden, sodass diese Sicherheitslücke für zahlreiche Benutzer relevant ist. Ein erfolgreicher Angriff kann zu unbefugtem Zugriff auf vertrauliche Daten, zur Kompromittierung des Systems und zur Möglichkeit von lateralen oder anderen Angriffen führen.
Wie hoch ist Risiko einer Exposition?
Unternehmen, die Microsoft Office- und Windows-Systeme verwenden, sind dem Risiko eines Angriffs ausgesetzt, wenn CVE-2023-36884 nicht umgehend behoben wird. Für Benutzer mit Administratorrechten ist das Risiko erhöht. Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann zu Datenschutzverletzungen, finanziellen Verlusten und Rufschädigung führen.
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt die folgenden Maßnahmen, um das durch CVE-2023-36884 verursachte Risiko zu mindern:
- Sicherheitsupdates anwenden: Wenden Sie die neuesten von Microsoft bereitgestellten Sicherheitsupdates an, um die Schwachstelle wirksam zu beheben.
- Microsoft Defender für Office verwenden: Organisationen, die Microsoft Defender für Office verwenden, sind vor Anhängen geschützt, die versuchen, diese Schwachstelle auszunutzen.
- Die Regel zur Reduzierung der Angriffsfläche implementieren: Setzen Sie die Regel „Alle Office-Anwendungen daran hindern, untergeordnete Prozesse zu erstellen“ ein, um durch die Reduzierung der Angriffsfläche die Ausnutzung innerhalb der aktuellen Angriffsketten zu verhindern.
- Änderungen in der Registrierung implementieren: Wenn Sie die oben genannten Schutzmaßnahmen nicht ergreifen können, sollten Sie in Erwägung ziehen, dem genannten Registrierungsschlüssel bestimmte Anwendungsnamen hinzuzufügen, um die Auswirkungen der Sicherheitslücke zu begrenzen. Beachten Sie jedoch, dass sich diese Änderungen auf die reguläre Funktionsweise auswirken können und vor einer breiten Einführung getestet werden sollten.
- Änderungen vorsichtig testen und bereitstellen: Stellen Sie sicher, dass alle vorgenommenen Änderungen, sei es durch Sicherheitsupdates oder Registrierungsänderungen, in kontrollierten Umgebungen getestet werden, bevor Sie sie in großem Umfang auf Produktionssystemen einsetzen.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
- https://www.picussecurity.com/resource/blog/cve-2023-36884-a-detailed-look-at-the-recent-microsoft-vulnerability
- https://www.tenable.com/blog/microsofts-july-2023-patch-Tuesday-addresses-130-cves-cve-2023-36884
Hinweis: Dieser Artikel wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.