NCSC waarschuwt voor zero-day in MS Office

Dit artikel delen:
Alarmbellen

Er is een tot dusver onbekende kwetsbaarheid (zero-day) ontdekt in de veelgebruikte tekstverwerker Microsoft Word. Zelfs zonder het uitvoeren van macro's, kunnen via een externe link bestanden met kwaadaardige html-code worden ingeladen. Er is nog geen update beschikbaar om dit te verhelpen. Het Nederlandse Nationaal Cyber Security Centrum (NCSC) geeft een waarschuwing af.

De kwetsbaarheid maakt het mogelijk om via een remote-template-link in een Word-document contact te leggen met een webserver. Vanaf daar wordt een html-bestand gedownload die een Powershell-code laadt en uitvoert. Dit laatste gebeurt via MSDT (Microsoft Diagnostic Tool), zelfs als in Word de macro's zijn uitgeschakeld. Vroeger werden macro's vaak misbruikt door cybercriminelen, waarna Microsoft ze voorzag van extra bescherming.

In veel gevallen opent de beveiligde weergave, maar als je het document opent of downloadt in rtf-formaat, wordt de code ook uitgevoerd in de beveiligde weergave of in de preview.

Nog geen patch

Volgens de NCSC is er nog geen update beschikbaar om de kwetsbaarheid te verhelpen. Wel kun je de kwetsbaarheid met een gepubliceerde Defender for Endpoint-query opsporen. Het advies luidt om geen Office-bestanden te openen afkomstig van onbekende of onbetrouwbare bron. Niet-vertrouwde bestanden moet je niet omzetten in rtf-formaat wanneer hier om wordt gevraagd.

Meer informatie is te vinden op de site van de NCSC (advies NCSC-2022-0381). Microsoft heeft inmiddels een advies voor deze kwetsbaarheid opgesteld.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Uitschakelen van de MS diagnostic toolkit zou exploits ook tegenhouden. Dat kan door als administrator dit commando uit te voeren:
(cmd.exe als shortcut link op je bureaublad of in Windows Verkenner ergens maken en dan met de rechter muisknop: 'Als administrator uitvoeren)

het volgende in de commandoregel kopiëren: reg delete hkcr\ms-msdt /f

Rob,
Eerlijk is eerlijk, een goede tip welke ik aanvul maak met een link:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Bedankt voor de link.

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-05-31T11:38:00.000Z Diederik Toet
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.