Microsoft Corp. waarschuwt dat aanvallers een voorheen onbekende kwetsbaarheid in Windows 10 en veel Windows Server-versies misbruiken om de controle over pc’s over te nemen wanneer gebruikers een kwaadaardig document openen of een boobytrap-website bezoeken. Er is momenteel geen officiële patch voor de fout, maar Microsoft heeft aanbevelingen uitgebracht om de dreiging te verminderen.

De kwetsbaarheid bevindt zich in MSHTML, de door Microsoft ontwikkelde browser-engine van Internet Explorer. MSHTML wordt ook door Office-applicaties gebruikt voor het weergeven van webcontent in documenten. Bij nu waargenomen aanvallen sturen aanvallers hun doelwit een Microsoft Office-bestand. Wanneer de gebruiker dit document opent wordt er een kwaadaardig ActiveX-control geladen dat het systeem uiteindelijk met malware infecteert. De kwetsbaarheid werd afgelopen zondag door een onderzoeker aan Microsoft gerapporteerd, hoewel meerdere onderzoekers het beveiligingslek bij het techbedrijf rapporteerden.

De impact van de kwetsbaarheid, aangeduid als CVE-2021-40444, is op een schaal van 1 tot en met 10 met een 8,8 beoordeeld. Het beveiligingslek is aanwezig in alle ondersteunde versies van Windows. Een beveiligingsupdate is nog niet beschikbaar, maar Microsoft heeft wel een workaround. Die bestaat uit het uit uitschakelen van ActiveX-controls. Dit heeft tot gevolg dat nieuwe ActiveX-controls niet worden geïnstalleerd. Bestaande ActiveX-controls blijven echter gewoon werken.

Daarnaast bieden Microsoft Defender Antivirus en Microsoft Defender for Endpoint bescherming tegen de kwetsbaarheid, aldus Microsoft. Verder zal Microsoft Office documenten afkomstig van het internet in Protected View of Application Guard voor Office openen, die beide de huidige aanvallen voorkomen. Verdere details over de nu waargenomen aanvallen zijn niet door Microsoft gegeven.

Bronnen: Krebsonsecurity.com, security.nl