Inhaltspezifische Aktionen

Kritische Schwachstelle in Microsoft Office Produkten für Windows / Critical vulnerability in Microsoft Office products for Windows

In Microsoft Office für Windows gibt es eine kritische, bereits aktiv ausgenutzte Schwachstelle, für die noch kein Sicherheitsupdate von Microsoft veröffentlicht worden ist. / There is a critical, already actively exploited vulnerability in Microsoft Office for Windows for which no security update has yet been released by Microsoft.

(english version below)

Die Schwachstelle kann von Angreifern ausgenutzt werden, indem das Opfer dazu gebracht wird, ein speziell präpariertes Microsoft Office Dokument zu öffnen. Seien Sie daher bei Windows-Systemen besonders vorsichtig beim Öffnen von Office-Dokumenten, die Sie per E-Mail oder auf anderem Weg über das Internet erhalten haben.

Microsoft Office auf MacOS-Systemen und die Office-Apps für iOS und Android sind nicht davon betroffen. 

Microsoft hat einen Workaround veröffentlicht, mit dem das Ausnutzen der Schwachstelle unter Windows verhindert werden kann. Dazu müssen bestimmte Einträge in der Windows-Registry vorgenommen werden.

  • Falls Sie selbst für die Administration Ihres Windows-Endgeräts verantwortlich sind, raten wir Ihnen dazu, den Workaround anhand der Anleitung unten zu aktivieren.
  • Falls Ihr Endgerät von anderen Personen (z.B. IT-Administration des Fachbereichs, HRZ-Arbeitsplatzbetreuung) administriert wird und Sie selbst keinen Zugang mit Administrationsrechten haben, werden sich die verantwortlichen Personen um die notwendigen Schritte kümmern.
  • In der Verwaltung der Universität wird der Workaround bei allen Windows-Endgeräten durch das HRZ aktiviert. Für die Nutzerinnen und Nutzer dort besteht daher kein Handlungsbedarf.
Anleitung zur Aktivierung des Workarounds:
  1. Schließen Sie alle eventuell noch laufenden Microsoft Office-Programme (Word, Excel, PowerPoint, Access, WordPad, Graph, Visio, Publisher, Project) 
  2. Laden Sie sich die folgende Datei herunter:  CVE-2023-36884-install.reg
  3. Führen Sie die Datei mit einem Dopppelklick aus. Beachten Sie, dass Sie hierzu mit einem Windows-Benutzer angemeldet sein müssen, der administrative Rechte hat.
  4. Bestätigen Sie die erscheinenen Sicherheitswarnungen bezüglich des Herausgebers, der Benutzungskontensteuerung und des Registrierungs-Editors.
  5. Am Ende erscheint die Meldung, dass die Schlüssel und Werte erfolgreich in die Registrierung eingetragen worden sind. Sie können nun benötigte Office-programme wieder starten.

Der Workaround soll so lange aktiviert bleiben, bis Microsoft ein Update zum Schließen der Schwachstelle bereitgestellt hat und dieses installiert ist. Über die Bereitstellung des Updates und die Schritte zur Deaktivierung des Worksarounds informieren wir Sie mit einer Meldung auf der HRZ-Seite.

Weitere Informationen

Die Schwachstelle wurde unter der Bezeichnung CVE-2023-36884 veröffentlicht. Weitere Informationen finden Sie auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik (BSI) und bei Microsoft

 

(english version)

The vulnerability can be exploited by attackers by tricking the victim into opening a specially crafted Microsoft Office document. Therefore, on Windows systems, be especially careful when opening Office documents received by email or other means over the Internet.

Microsoft Office on macOS systems and the Office apps for iOS and Android are not affected. 

Microsoft has published a workaround to prevent the vulnerability from being exploited under Windows. To do this, certain entries must be made in the Windows registry.

  • If you are responsible for the administration of your Windows device yourself, we advise you to activate the workaround using the instructions below.
  • If your Windows device is administered by other persons (e.g. IT administration of the department, HRZ workstation support) and you yourself do not have access with administration rights, the responsible persons will take care of the necessary steps.
  • In the university administration, the workaround is activated by the HRZ for all Windows devices. Therefore, there is no need for users there to take any action.
Instructions for activating the workaround:
  1. Close all Microsoft Office programmes that may still be running (Word, Excel, PowerPoint, Access, WordPad, Graph, Visio, Publisher, Project).
  2. Download the following file:  CVE-2023-36884-install.reg
  3. Execute the file with a double click. Note that you must be logged in as a Windows user with administrative rights.
  4. Confirm the security warnings that appear regarding the publisher, the user account control and the registry editor.
  5. At the end, the message appears that the keys and values have been successfully entered into the registry. You can now start required Office programmes again.

The workaround is to remain activated until Microsoft has provided an update to close the vulnerability and this has been installed. We will inform you about the provision of the update and the steps to deactivate the workaround with a message on the HRZ page.

 

Further information

The vulnerability has been published as CVE-2023-36884. Further information can be found on the pages of the Federal Office for Information Security (BSI) and at Microsoft