Sicherheitsrisiko: Microsoft schafft automatische Makro-Deaktivierung ab 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Vor vielen Jahren hat Microsoft in Office die Makroausführung standardmäßig deaktiviert. Damit ist nun wohl Schluss, wie ArcticWolf nun festgestellt hat. Angreifer-Netzwerke wie Quakbot oder Emotet macht das wieder den Weg frei, da diese primär über Makros in Dokumenten angreifen. Ein neues Sicherheitsrisiko.

Microsoft hat die automatische Deaktivierung von Makros in diversen Office-Programmen wieder abgeschafft. Ian McShane, Vice President of Strategy bei Arctic Wolf, kommentiert das Vorgehen von Microsoft und was das für die Cyber-Sicherheit bedeutet.

Anzeige

Microsoft dreht die Sicherheit zurück

„Es ist bedauerlich und enttäuschend, dass Microsoft seine Initiative zur standardmäßigen Deaktivierung von Office-Makros wieder zurücknimmt. Diese standardmäßige Deaktivierung der Office-Makros war ein großer Schritt nach vorn gewesen, um einen der beliebtesten Angriffspfade abzusichern. Malware wie Quakbot und Emotet wird über diese Art von bösartigen Dokumenten verbreitet und richtet Schäden bei Unternehmen weltweit an.

Unabhängig davon, ob diese Maßnahme aufgrund technischer Bedenken oder aufgrund von Kundenfeedback zurückgenommen wurde, bedeutet es für Office-User, dass sie heute weniger sicher sind als noch letzte Woche. Sicherheitsteams müssen daher in höchster Alarmbereitschaft sein und die Nutzer erneut auf die Risiken aktiver Inhalte in Office-Dokumenten hinweisen. Ich war überrascht zu hören, dass es Pläne gab, dieses Problem mit einer standardmäßigen Makrodeaktivierung anzugehen, bin nun jedoch noch überraschter, dass diese Pläne wieder zurückgenommen wurden.

Anzeige

Benutzerfreundlichkeit vs. Sicherheit

Insgesamt ist die Abwägung Benutzerfreundlichkeit vs. Sicherheit ein großes Problem, das es zu lösen gilt. Deaktivierte Makros sind für Benutzer jedoch mit einem geringeren Aufwand verbunden verglichen mit dem Schaden eines erfolgreichen Emotet-Angriffs. Dieser Angriffspfad ist ein seit Jahrzehnten bekanntes Problem – und leider wurde das Risiko von Makros immer auf die Endnutzer abgewälzt, anstatt es an der Quelle zu beheben. Ich würde mich auf eine Zunahme makrobasierter Cyberangriffe einstellen, da dieser Angriffspfad nun wieder einfacher geworden ist.“ so Ian McShane, Vice President of Strategy bei Arctic Wolf.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der ➡ Weiterlesen

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe ➡ Weiterlesen

Gesundheitseinrichtungen: 90 Prozent sind stark gefährdet

Der aktuelle Report „State of CPS Security: Healthcare Exposures 2025“ zeigt die gefährlichsten Schwachstellen von medizinischen Geräten in Netzwerken von ➡ Weiterlesen

Google Cloud Run: Schwachstelle ImageRunner entdeckt

Die Privilege-Escalation-Schwachstelle ImageRunner in Google Cloud Run hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images ➡ Weiterlesen