Microsoft hat am Patchday im Juli 2023 die Lücke CVE-2023-36884 behandelt. Diese ermöglicht auf Grund von Sicherheitslücken in allen Office- und Windows-Versionen die Ausführung von Code aus der Ferne. Wir zeigen in diesem Beitrag, wie sich Server und Computer schützen lassen.
Die Windows-Schwachstelle CVE-2023-36884 ermöglicht Cyberkriminellen Ransomware-Angriffe! Wir zeigen, wie Sie sich schützen können.
(Logo: Microsoft)
Die SicherheitslückeCVE-2023-36884 hat einen CVSS von 8.3 und wurde von Microsoft als "wichtig" eingestuft. Da die Lücke öffentlich bekannt ist und es bereits Exploits gibt, sollten Admins die entsprechenden Systeme so schnell wie möglich schützen. Davon betroffen sind alle aktuellen Windows- und Office-Versionen, bis hin zu Windows 11, Windows Server 2022 und auch Microsoft Office 2021 sowie die Microsoft 365-Apps, vor allem die Versionen 2208 und 2202. Ab Version 2302 der Microsoft 365-Apps soll die Lücke nach Microsoft nicht mehr vorhanden sein.
Wenn ein Office-Dokument mit Schadcode im Netzwerk eintrifft, kann der Angreifer die Lücke dazu nutzen, beliebigen Code auszuführen. Dabei kann es sich auch um das Herunterladen und Ausführen von Ransomware handeln. Zum Zeitpunkt der Erstellung dieses Beitrags (14.07.2023) gibt es noch keinen Patch für diese Schwachstelle. Erscheint ein Update, sollte das so schnell wie möglich installiert werden.
Bildergalerie
Betroffen sind dabei nicht nur Computer, auf denen Office installiert ist, sondern auch die anderen Computer im Netzwerk. Schlussendlich gibt es diese Lücke auch in WordPad, und diese Textverarbeitung ist in allen Windows-Versionen installiert. Das BSI warnt ebenfalls mit einem eigenen Dokument vor dieser Lücke. Auch hier sind Maßnahmen zu finden, wie sich Unternehmen vor Angriffen auf CVE-2023-36884 schützen können.
Microsoft Defender für Microsoft Office 365 und Registry-Eintrag können schützen
Unternehmen, die auf ihren Systemen Microsoft Defender für Microsoft Office 365 einsetzen, sollen vor der Attacke zwar geschützt sein, sollten aber dennoch Maßnahmen ergreifen. Auch Microsoft 365 Defender kann vor diesen Angriffen schützen.
Zunächst kann es sinnvoll sein auf allen Systemen mit Microsoft Office den Neuen Registry-Schlüssel " FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION" im Pfad "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl" zu erstellen.
Danach muss für jede der betroffenen Office-Anwendungen ein neuer "REG_DWORD" mit dem Wert "1" erstellt werden. Die Bezeichnung des neuen Werts sind jeweils folgende:
Excel.exe
Graph.exe
MSAccess.exe
MSPub.exe
Powerpnt.exe
Visio.exe
WinProj.exe
WinWord.exe
Wordpad.exe
Ein Neustart ist nicht unbedingt notwendig, aber zumindest die Office-Anwendungen sollten neu gestartet werden. Die Einträge schwächen laut Microsoft die Möglichkeit eines erfolgreichen Angriffs ab, sorgen aber auch für Fehlermeldungen in den Office-Anwendungen.
Hackergruppe Storm-0978: Laut Microsoft sind vor allem die Telekomunikations- und Finanzbranche betroffen
Bekannt wurde die Lücke vor allem durch die russische Hackergruppe Storm-0978, auch als Dev-0978 und RomCom bekannt. Die Cyberkriminellen sind vor allem in den Bereichen Spionage- und Ransomware-Attacken aktiv. Microsoft vermutet eine Unterstützung durch den russischen Geheimdienst. Die Gruppe setzt für ihre Angriffe vor allem die Backdoor-Malware RomCom ein, die auch die Schwachstelle CVE-2023-36884 nutzt. In der Vergangenheit hat die Gruppe häufig auch Regierungs- und Regierungsbehörden in der Ukrainie angegriffen.
Malware RomCom gelangt auch über kompromittierte Software ins Netzwerk und die Ransomware Industrial Spy
Die Gruppe hat ihre Phishing-Angriffe vor allem im Zusammenhang mit Angelegenheiten der Ukraine durchgeführt. Oft wird RomCom auch über kompromittierte Software ins Netzwerk eingeschleust. Laut Microsoft sind davon vor allem Adobe-Produkte, Advanced IP Scanner, Solarwinds Network Performance Monitor, Solarwinds Orion, KeePass und Signal betroffen. Der Download erfolgt in diesem Fall über bösartige Domänen, auf denen Malware-kompromittierte Programme heruntergeladen werden. Ein Beispiel dafür ist "advanced-ip-scaner[.]com".
Parallel zur Backdoor RomCom setzt die Gruppe noch die Ransomware "Industrial Spy" und deren Weiterentwicklung "Underground" ein. Außerdem wird Storm-0978 mit der Ransomware "Trigona" in Verbindung gebracht. Es kann daher für Unternehmen sinnvoll sein, sich bereits im Vorfeld mit der Bekämpfung dieser drei Ransomware-Schädlingen zu beschäftigen und sich Entschlüsselungstools zu besorgen, die mit dieser Ransomware umgehen kann.
Die Angreifer versuchen häufig auch Hashes von Kennwörtern aus der Registry auszulesen. Diese Art von Angriffen erkennt wiederum Microsoft Defender für Endpoint (nicht verwechseln mit dem standardmäßig installierten Microsoft Defender) als " Export of SAM registry hive".
Zunächst sollten Unternehmen ihre Mitarbeiter davor warnen Anwendungen von unbekannten Quellen herunterzuladen. Das Zustellen von Office-Dokumenten per E-Mails sollte besonders abgesichert werden und der Registry-Schlüssel sowie die empfohlenen Werte sind ein weiterer Schutz.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In Windows 10/11 sowie Windows Server 2019/2022 sollte beim Einsatz von Microsoft Defender darauf geachtet werden, dass in den Einstellungen im Windows-Sicherheitscenter bei "Viren- und Bedrohungsschutz -> Einstellungen für Viren- und Bedrohungsschutz -> Einstellungen verwalten" die Option "Cloudbasierter Schutz" aktiv ist.
Generell ist es sinnvoll darauf zu achten, dass auch die anderen Schutzfunktionen von Windows 10/11 im Bereich "Startseite" der Windows-Sicherheits-App einen Haken im grünen Kreis anzeigen. Das stellt sicher, dass der Computer maximal geschützt ist. Wenn Microsoft Defender for Endpoint im Einsatz ist, sollte der Blockmodus für EDR aktiv sein. In diesem Fall kann die Software auch einzelne Artefakte erkennen und bekämpfen. Microsoft empfiehlt in diesem Zusammenhang den Einsatz von Microsoft Defender für Microsoft 365. Der standardmäßig installierte Microsoft Defender erkennt die Malware teilweise unter folgendem Namen: