Inhaltsverzeichnis
Kritische LĂŒcke in Microsoft Office
#Wichtig - Microsoft hat mit den Februar-Updates kritische #SicherheitslĂŒcken geschlossen, mit der es möglich ist, durch eine manipulierte .RTF Datei in Systeme einzubrechen. Das Kritische daran: Die E-Mail-Vorschau in Outlook reicht aus, um den enthaltenen Schadcode auszufĂŒhren. Dazu muss man die E-Mail bzw. den Anhang nicht einmal öffnen. Auch im Windows-Explorer kann die LĂŒcke in der Dateivorschau genutzt werden.
Betroffen sind alle Office-Versionen ab 2007, gepatcht werden aktuell nur noch Versionen ab 2016.
Wer ein Microsoft 365 Abonnement einsetzt, ist einigermaĂen fein raus - aber nur dann, wenn er die Office-Updates auch automatisch und zeitnah ausrollt. Das kann man leicht im Datei/Office-Konto MenĂŒ der Office-Programme prĂŒfen. Dort muss z. B. "MicrosoftÂź OutlookÂź fĂŒr Microsoft 365 MSO (Version 2302 Build 16.0.16130.20186) 32 Bit" stehen. Entscheidend ist die 2302, die fĂŒr Februar 2023 steht.
Stellen Sie sicher, dass Sie keine Office-Versionen einsetzen, die nicht das Februar-Sicherheitsupdate verfĂŒgen. Bei Ă€lteren Office-Versionen mĂŒssten Sie verhindern, dass diese in Verbindung mit .RTF-Dateien kommen - was allein bei Outlook schwierig ist, aber alle Office Apps und Programme betrifft, die als Vorschau .rtf anzeigen können.
Wenn Sie unterstĂŒtzte Office Versionen oder Microsoft 365 einsetzen, stellen Sie sicher, dass das Februar 2023 - Update installiert ist.
Microsoft, (CVE-2023-21716, CVSSÂ 9.8, Risiko "kritisch")

