Kritische Sicherheitslücke in Office-Programmen: Mitigationsrichtlinie in der Domäne

Neue Richtlinie in der TU-Domäne zur Verringerung der Angriffsfläche etabliert

Sehr geehrte Nutzerinnen und Nutzer der Dienste des Rechenzentrums,

am 12.07.2023 wurde quasi flächendeckend von einer Sicherheitslücke in Office-Programmen des Herstellers Microsoft berichtet. Ein Patch existiert noch nicht, daher hat das Rechenzentrum nach kurzem internen Test die Empfehlungen zur Mitigation der Lücke in der Domäne der TU Clausthal umgesetzt.

Im "Normalbetrieb" der Office-Programme scheint es keine Einschränkung zu geben. Es ist jedoch möglich, dass in speziellen Nutzungsszenarien (beginnend beim Einsatz von VB-Skripten, nicht endend bei der Ausführung von externen Applikationen aus solchen Skripten heraus) Funktionalitäten eingeschränkt sind. Für diesen Fall ist das Risiko der Ausnutzung der Schwachstelle höher zu gewichten als die Einschränkungen.

Wir hoffen auf die schnelle Bereitstellung eines Patches durch Microsoft, durch den die Mitigation obsolet wird. Sobald dieser vorliegt, nehmen wir die Änderungen/Richtlinie zur Mitigation wieder zurück. Bitte bleiben Sie in jedem Fall aufmerksam und öffnen Sie Office-Dokumente nur aus verlässlichen bzw. bekannten Quellen.

Bitte wenden Sie sich im Fall spürbarer Einschränkungen an unseren Support, bevorzugt per E-Mail unter support@rz.tu-clausthal.de

Die durch das Rechenzentrum verbreitete Richtlinie wird ausschließlich auf Rechnern ausgerollt, die Mitglied der RZ-Domäne TU Clausthal sind. Alle Rechner, bei denen das nicht der Fall ist, sind potentiell weiterhin vulnerabel im Sinne der benannten Lücke! Gegebenenfalls müssen die benannten Maßnahmen dann im Einzelfall durch das jeweilige Institut durchgeführt werden.

Hinweis des BSI:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-248752-1012.pdf?__blob=publicationFile&v=6

Hinweis auf heise.de:
https://www.heise.de/news/Patchday-Microsoft-meldet-fuenf-Zero-Days-teils-ohne-Update-9213685.html

Hinweis bei Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

Blog-Eintrag mit Hintergrund bei Microsoft:
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

Mit freundlichen Grüßen aus dem Rechenzentrum
Martin Diedrich