Microsoft Word mit kritischer 9.8 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Jeder Word-Benutzer sollte prüfen, ob sein Word durch Microsoft bereits upgedatet wurde. Die CVE-2023-21716 beschreibt eine kritische Schwachstelle mit dem Schweregrad 9.8 von 10 nach CVSS 3.1. Die Prüfung der Version ist recht einfach. 

Ganz nebenbei veröffentlichte Microsoft eine Word-Schwachstelle mit dem Schweregrad 9.8 von 10 nach CVSS 3.1. Diese kritische Schwachstelle lässt es zu, dass das öffnen eines manipulierter Rich-Text-Format-Dokumente (.rtf) das einschleusen von gefährlichem Code zulässt. Microsoft beschreibt auf seiner Seite zwar die Gefährlichkeit der Schwachstelle, gibt aber dazu keine weitere Auskunft. Diese Informationen finden sich bei auf der Seite qoop.org von Joshua J. Drake. Er beschreibt das Problem dort mit der Überschrift „Microsoft Word RTF Font Table Heap Corruption“, allerdings bereits mit dem Datum November 2022.

Anzeige

Microsoft-Patches stehen bereit

In Word findet sich unter Konto und Info zu Word die Versionsnummer (Bild: B2B-C-S).

Microsoft patcht normalerweise die Word-Version über die regelmäßigen Updates von Windows gleich mit. Allerdings ist das teils nur bei Retail-Versionen der Fall. Laut Microsoft bringt ein bereits installiertes Update die diversen Word-Versionen auf folgende Versionsnummer. Für ein manuelle Update stehen die Versionen auf der Microsoft-Seite bereit.

Current Channel: Version 2301 (Build 16026.20200)
Monthly Enterprise Channel: Version 2212 (Build 15928.20282)
Monthly Enterprise Channel: Version 2211 (Build 15831.20280)
Semi-Annual Enterprise Channel (Preview): Version 2208 (Build 15601.20538)
Semi-Annual Enterprise Channel: Version 2208 (Build 15601.20538)
Semi-Annual Enterprise Channel: Version 2202 (Build 14931.20926)
Semi-Annual Enterprise Channel: Version 2108 (Build 14326.21336)
Office 2021 Retail: Version 2301 (Build 16026.20200)
Office 2019 Retail: Version 2301 (Build 16026.20200)
Office 2016 Retail: Version 2301 (Build 16026.20200)
Office LTSC 2021 Volume Licensed: Version 2108 (Build 14332.20461)
Office 2019 Volume Licensed: Version 1808 (Build 10395.20020)

Ein aktuelles Word aus einem Office 365-Abo hat so die Version 2301 (Build 16026.20200). Die Version lässt sich leicht über Word / Konto und Infos zu Word ablesen. Ein ganz aktuelles Word sollte dort sogar schon 2302 anzeigen. Alles unter 2301 bzw. der passenden Versionsnummer der Enterprise-Lösungen sollte man dringend updaten.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen