Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)

Windows[English]Seit dem 7. September 2021 ist die Schwachstelle CVE-2021-40444 in der Windows-Bibliothek MSHTML bekannt. Angreifer versuchen Windows-Maschinen über diese Schwachstelle mittels manipulierter Office-Dateien anzugreifen. Es gibt zwar Sicherheitsupdates von Microsoft, aber nicht für ältere Windows-Versionen. ACROS Security liefert 0patch-Lösungen zum Absichern von Windows gegen die MSHTML-Schwachstelle (CVE-2021-40444).


Anzeige

MSHTML Schwachstelle CVE-2021-40444

Die in Windows enthaltene MSHTML-Bibliothek weist die Schwachstelle CVE-2021-40444 auf, die eine Remote Code-Ausführung (RCE), u.a. über manipulierte Office-Dokumente ermöglicht. MSHTML (Trident) ist die HTML-Rendering-Engine des in allen bisherigen Windows-Versionen enthaltenen Internet Explorer. Manche Nutzer glauben, dass die Systemen nicht angreifbar seien, wenn der Internet Explorer nicht verwendet wird. Aber die mshtml.dll kann auch von anderen Programmen verwendet werden. Bekannt ist, dass Angreifer manipulierte Office-Dokumente verwendete haben, um die Schwachstelle in der HTML-Rendering-Engine über von Webseiten des Angreifers heruntergeladene und neu installierte ActiveX-Komponenten anzugreifen.

Die Hinweise Microsofts zum Stopfen der Schwachstelle wie das Blockieren der Möglichkeit zur ActiveX-Installation, reichten aber nicht aus, die Angriffe abzuwehren. Auch die geschützte Ansicht in Microsoft Office lässt sich bei Angriffen umgehen. Microsoft musste bezüglich der vorgeschlagenen Workarounds mehrfach nachbessern, ohne das Problem an der Wurzel zu beseitigen. Ich hatte im Artikel Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch und in weiteren Beiträgen (siehe Artikelende) auf diese Probleme hingewiesen. Im September 2021 hat Microsoft dann die Schwachstelle in den Sicherheitsupdates adressiert (siehe Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444).

Die 0Patch-Lösung für CVE-2021-40444

Das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, hat die MSHTML Schwachstelle CVE-2021-40444 analysiert und stellte einen Micropatch bereit, um die Schwachstelle unschädlich zu machen. Mitja Kolsek hat über Twitter auf diese kostenlose Lösung aufmerksam gemacht.

0Patch for CVE-2021-40444

Das Ganze wird in diesem Blog-Beitrag  vom 27. September 2021 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen kostenlos für folgende Produkte bereit:

  1. Windows 10 v1803 32bit or 64bit (updated with May 2021 Updates – latest before end of support)
  2. Windows 10 v1809 32bit or 64bit (updated with May 2021 Updates – latest before end of support)
  3. Windows 10 v1903 32bit or 64bit (updated with December 2020 Updates – latest before end of support)

Es werden also vor Windows 10-Versionen, die aus dem Microsoft Update-Zyklus herausgefallen, durch die Micropatches geschützt. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel
Angriff über Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)
MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt
Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch
Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444

Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)

  1. jNizM sagt:

    0patch und "kostenlose Lösung"? Ich hab das mal spaßhalber bei mir daheim installiert. Und in der "kostenlosen" Variante wurde mir nicht ein einziger Patch angeboten. Alle Patches die das Tool als "offen / nicht gefixed" angezeigt hat, gab es nur in der Pro (Bezahl) Version.

Schreibe einen Kommentar zu Günter Born Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.