Die bereits überall bekannte Sicherheitslücke “follina” wird aktiv ausgenutzt durch Word-Dokumente, welche über E-Mails an Kunden von uns zugesendet wurden. Wir zeigen, weshalb bei den Kunden kein Schaden entstanden ist.
Unsere Kunden wurden direkt über die unten stehenden Befehle automatisch gesichert. So konnten wir bereits in vier Fällen eine Infektion verhindern. Administratoren und Nutzer sollten die von Microsoft empfohlene Gegenmaßnahme umsetzen und den Protokollhandler für
ms-msdt:
vorerst entfernen.
Microsoft hat dazu folgende Anleitung bereitgestellt:
Nutzer müssen zunächst eine administrative Eingabeaufforderung öffnen. Der Befehl
reg export HKEY_CLASSES_ROOT\ms-msdt <Dateiname>
sichert den bisherigen Registry-Schlüssel in die Datei <Dateiname>
. Im Anschluss löscht der Aufruf von
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
den betreffenden Schlüssel. Zur späteren Wiederherstellung genügt dann der Aufruf von
reg import <Dateiname>
an der administrativen Eingabeaufforderung. Dies wird gemacht, sobald Microsoft die Sicherheitslücke geschlossen hat.