• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Information

Akute Gefahr durch docx-Dateien: So schützen Sie sich (Update)

Sicherheitsupdate verfügbar

Microsoft hat Sicherheitsupdates veröffentlicht, um diese Sicherheitslücke zu schließen. Das für Ihr System passende Update entnehmen Sie bitte der Tabelle unten auf dieser Seite.

Microsoft warnt Kunden aktuell vor einer gravierenden Sicherheitslücke in Verbindung mit docx-Dateien. Das Gefährliche an dieser Sicherheitslücke ist die Tatsache, dass das alleinige Öffnen der jeweiligen Word-Datei genügt, um den Schadcode auszuführen und Remote Code Execution zu ermöglichen. Ein zusätzliches Aktivieren von etwaigen Makros ist nicht nötig. Lesen Sie weiter, um zu erfahren, wie Sie sich vor dieser Gefahr schützen können. 

Was passiert bei den Angriffen? 

Als Angriffsvektor verwenden die Kriminellen ein präpariertes ActiveX-Element, das diese in Microsoft-Word-Dateien einbauen. Nach dem Öffnen der Datei wird dann per Browser Schadcode nachgeladen, der den jeweiligen Rechner verseucht. In den beobachteten Fällen wurde hier zunächst Cobalt Strike nachgeladen, was unter anderem auch bei den Bedrohungen durch gefährliche XLL-Dateien eingesetzt wird. 

Die Schwachstelle liegt in der Browser-Engine MSHTML (auch Trident genannt), die das erwähnte Nachladen ermöglicht. Diese Engine ist die HTML-Rendering-Engine aller Versionen des Internet Explorer auf Windows-Systemen. Sie wurde mit dem Internet Explorer 4 eingeführt und ist ein Kernbestandteil aller Versionen des Browsers. 

Es ist zudem möglich, dass auch Nutzer anderer Browser von der Gefahr betroffen sind.  

Was sagt Microsoft?

Die Sicherheitslücke ist unter der Nummer CVE-2021-40444 bei Microsoft einsehbar. Wie auf der Seite erwähnt, wird die Sicherheitslücke bereits aktiv ausgenutzt. Microsoft weist darauf hin, dass keine erhöhten Rechte oder besondere Voraussetzungen notwendig sind, um den Angriff durchzuführen.  

Wie können Sie sich schützen? 

NoSpamProxy schützt durch Content Disarm and Reconstruction (CDR) 

Nutzer von NoSpamProxy können sich vor gefährlichen docx-Dateien schützen, indem sie Content Disarm and Reconstruction (CDR) in einer Inhaltsfilteraktion entsprechend konfigurieren. 

  1. Gehen Sie zu Konfiguration > Inhaltsfilter > Aktionen des Inhaltsfilters und klicken Sie Hinzufügen. 
  2. Legen Sie die Inhaltsfilteraktion an und setzen Sie auf der Seite Content Disarm den Haken bei Konvertiere Word-Dokumente in PDF.
    cdr-docx-de
  3. Machen Sie die weiteren Einstellungen nach Bedarf. 
  4. Wählen Sie die Inhaltsfilteraktion im entsprechenden Inhaltsfiltereintrag aus. 

Sie sind nun durch CDR geschützt. 

Beachten Sie, dass der Vorgang des Umwandelns in PDF mit einer Fehlermeldung abbricht. Dies ist normal und keine Fehlfunktion. 

ActiveX per Registry deaktivieren 

Microsoft arbeitet an einer offiziellen Lösung und empfiehlt bis dahin, ActiveX-Kontrollelemente per Registry komplett auszuschalten.  

Beachten Sie, dass bereits aktive ActiveX-Elemente davon unbeeinflusst bleiben. 

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Neue Features in 25Reports: mehr Kontrolle, mehr Sicherheit, mehr Transparenz17.11.2025 - 10:28
  • Flow Guard in NoSpamProxy: Ihr Schutz gegen E-Mail-Missbrauch 800x800
    Flow Guard in NoSpamProxy: Ihr Schutz gegen E-Mail-Missbrauch07.11.2025 - 14:06
  • Intelligentes Greylisting mit NoSpamProxy 800x800
    Intelligentes Greylisting mit NoSpamProxy30.10.2025 - 13:35
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Maschinen, die mit Speeren werfen: Wie Künstliche Intelligenz Phishing skalierbar macht Link to: Maschinen, die mit Speeren werfen: Wie Künstliche Intelligenz Phishing skalierbar macht Maschinen, die mit Speeren werfen: Wie Künstliche Intelligenz Phishing skalierbar...Wie Künstliche Intelligenz Phishing skalierbar macht Preview Link to: ADN nimmt NoSpamProxy ins Portfolio auf Link to: ADN nimmt NoSpamProxy ins Portfolio auf ADN nimmt NoSpamProxy ins Portfolio auf PreviewADN nimmt NoSpamProxy ins Portfolio auf
Scroll to top Scroll to top Scroll to top