Die Schwachstelle kann laut BSI (Bundesamt für Sicherheit in der Informationstechnik) mithilfe einer präparierten Word-Datei ausgenutzt werden, wodurch Angreifende womöglich in die Lage versetzt werden, auf Basis der im Dokumentenverarbeitungsprogramm enthaltenen Remote Template-Funktion den Download einer HTML-Datei aus dem Internet anzustoßen. Dies kann zur weiteren Ausführung von PowerShell-Code missbraucht werden, wodurch Angreifende Programme installieren, Daten anzeigen, ändern oder löschen könnten.
Das BSI empfiehlt dringend, bis zur Bereitstellung eines Patches durch Microsoft die Umsetzung der genannten Workarounds zu prüfen.
Weitere Infos zum Workaround bietet Microsoft hier.
IT-Publikationen berichten natürlich auch bereits darüber, unter anderem:
- https://www.lanline.de/it-security/zero-day-luecke-erlaubt-rce-ohne-makros.254383.html
- https://www.golem.de/news/microsoft-zero-day-in-office-ermoeglicht-remote-code-execution-2205-165754.html
- https://www.heise.de/news/Zero-Day-Luecke-in-MS-Office-Microsoft-gibt-Empfehlungen-7126993.html
- https://netzpalaver.de/2022/05/31/tipps-zur-zero-day-luecke-follina-in-ms-office/