Microsoft hat eine Schwachstelle veröffentlicht, die unter bestimmten Voraussetzungen in den Office Produkten (Excel, Word etc.) die Ausführung von Schadcode ermöglicht. Es steht noch kein Patch zur Verfügung, aber ein Workaround ist möglich.
Erläuterungen zur Schwachstelle:
CVE-2022-3019
Vorgehen beim Workaround:
Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability
Update: Vom kiz wurde ein Batch-Skript (patch_officeluecke.bat) entwickelt, das den beschriebenen Workaround automatisiert durchführt. Das Skript kann heruntergeladen werden (VPN-Verbindung zum Campusnetz erforderlich) und muss einfach mit einem Rechtsklick als Administrator gestartet werden. Das Skript sichert einige Regkeys nach C:\Programdata und löscht diese dann anschließend.
Sobald es einen Patch von Microsoft für die Lücke gibt, wird das kiz ein neues Skript entwickeln, welches die gesicherten Keys einspielt und den ursprünglichen Zustand wiederherstellt.
Bitte beachten Sie:
- Die Sicherheitslücke betrifft ausschließlich MS Office auf Windows-Rechnern.
- Die Geräte, die vom kiz gemanagt werden (insb. Zentrale Verwaltung), betrifft diese Meldung nicht. Die Lücke ist dort bereits geschlossen worden.
(Hö)