Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

NCSC waarschuwt voor zero-day in MS Office

Alarmbellen
31 mei 2022 - 09:38ActueelSecurity & AwarenessMicrosoftNCSC
Diederik Toet
Diederik Toet

Er is een tot dusver onbekende kwetsbaarheid (zero-day) ontdekt in de veelgebruikte tekstverwerker Microsoft Word. Zelfs zonder het uitvoeren van macro's, kunnen via een externe link bestanden met kwaadaardige html-code worden ingeladen. Er is nog geen update beschikbaar om dit te verhelpen. Het Nederlandse Nationaal Cyber Security Centrum (NCSC) geeft een waarschuwing af.

De kwetsbaarheid maakt het mogelijk om via een remote-template-link in een Word-document contact te leggen met een webserver. Vanaf daar wordt een html-bestand gedownload die een Powershell-code laadt en uitvoert. Dit laatste gebeurt via MSDT (Microsoft Diagnostic Tool), zelfs als in Word de macro’s zijn uitgeschakeld. Vroeger werden macro’s vaak misbruikt door cybercriminelen, waarna Microsoft ze voorzag van extra bescherming.

In veel gevallen opent de beveiligde weergave, maar als je het document opent of downloadt in rtf-formaat, wordt de code ook uitgevoerd in de beveiligde weergave of in de preview.

Nog geen patch

Volgens de NCSC is er nog geen update beschikbaar om de kwetsbaarheid te verhelpen. Wel kun je de kwetsbaarheid met een gepubliceerde Defender for Endpoint-query opsporen. Het advies luidt om geen Office-bestanden te openen afkomstig van onbekende of onbetrouwbare bron. Niet-vertrouwde bestanden moet je niet omzetten in rtf-formaat wanneer hier om wordt gevraagd.

Meer informatie is te vinden op de site van de NCSC (advies NCSC-2022-0381). Microsoft heeft inmiddels een advies voor deze kwetsbaarheid opgesteld.

Meer over

HTMLOfficePatches

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    3 reacties op “NCSC waarschuwt voor zero-day in MS Office”

    1. Rob Koelmans schreef:
      31 mei 2022 om 12:09

      Uitschakelen van de MS diagnostic toolkit zou exploits ook tegenhouden. Dat kan door als administrator dit commando uit te voeren:
      (cmd.exe als shortcut link op je bureaublad of in Windows Verkenner ergens maken en dan met de rechter muisknop: ‘Als administrator uitvoeren)

      het volgende in de commandoregel kopiëren: reg delete hkcrms-msdt /f

      Login om te reageren
    2. Een Oudlid schreef:
      31 mei 2022 om 15:10

      Rob,
      Eerlijk is eerlijk, een goede tip welke ik aanvul maak met een link:

      https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

      Login om te reageren
    3. Rob Koelmans schreef:
      31 mei 2022 om 15:30

      Bedankt voor de link.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    ActueelOverheid

    Wetswijziging moet slagkracht NCSC vergroten

    ActueelInnovatie & Transformatie

    NCSC zwijgt over risico Kaspersky-software

    ActueelSecurity & Awareness

    NCSC deelt kwetsbare Log4j-applicaties op Github

    AchtergrondCloud & Infrastructuur

    NCSC-oproep over MS Exchange: wake-up call

    Waarschuwing
    ActueelOverheid

    Oproep NCSC: update Exchange-servers

    ActueelSecurity & Awareness

    Microsoft ontdekt phishingaanval rond Navo-top

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs