Neuer ActiveX Windows Zero-Day ausgenutzt

Eine neue Zero-Day-Schwachstelle in der Trident MSHTML-Rendering-Engine für Windows wird derzeit in gezielten Angriffen ausgenutzt, warnt Microsoft.

Das Unternehmen hat Berichte erhalten und bestätigt, wonach ein Angreifer ein ActiveX-Steuerelement schreiben kann, ein inzwischen veraltetes Software-Framework, das von Sicherheitsproblemen geplagt wird und über bösartige Microsoft Office-Dokumente verbreitet werden kann.

Die Benutzer werden dann aufgefordert, ein Microsoft Office-Dokument zu öffnen, das die Browser-Rendering-Engine enthält, um den bösartigen Code auszuführen.

Microsoft stuft die Schwachstelle im Common Vulnerabilities Scoring System Version 3.0 mit 8,8 von 10 Punkten ein und erklärte, die Komplexität des Angriffs sei gering, da ein Proof-of-Concept-Code verfügbar sei.

Der Erfolg des Angriffs hängt von den Rechten des angemeldeten Benutzers ab, der dazu verleitet wird, die bösartigen Office-Dokumente zu öffnen, wobei Administratoren am meisten gefährdet sind.

Microsofts Protected View oder Application Guard, die beim Öffnen von Office-Dokumenten aus dem Internet verwendet werden, verhindern beide den Angriff.

Benutzer, die die Anti-Malware-Software Microsoft Defender Antivirus und Defender for Endpoints automatisch aktualisiert haben, sind ebenfalls geschützt.

Es ist auch möglich, ActiveX-Steuerelemente auf einzelnen Systemen zu deaktivieren, um den Angriff zu vereiteln.

Zum jetzigen Zeitpunkt ist nicht bekannt, wer hinter den Angriffen steckt oder was der Schadcode enthält.