Office-Exploits 2026: Von Follina zu modernen Angriffsvektoren

von | 31.05.2022 | Software

Zero-Day-Exploits und Remote Code Execution Angriffe über Office-Dokumente bleiben eine der größten Cyber-Bedrohungen. Was als „Follina“ bekannt wurde, zeigt exemplarisch, wie Angreifer Systemkomponenten missbrauchen – und welche modernen Bedrohungen heute relevant sind.

Die ursprünglich als „Follina“ bezeichnete Sicherheitslücke in Microsoft Office aus dem Jahr 2022 wurde längst gepatcht, doch die dahinterstehenden Angriffsmuster sind aktueller denn je. Moderne Angreifer nutzen ähnliche Techniken, kombiniert mit KI-generierten Ködern und fortgeschrittenen Evasion-Methoden.

Aktuelle Bedrohungslandschaft: Office-basierte Angriffe 2026

Die heutige Angriffsvektoren über Office-Dokumente haben sich erheblich weiterentwickelt:

  • KI-generierte, täuschend echte Phishing-Dokumente mit perfekter Rechtschreibung und Grammatik
  • Living-off-the-Land-Angriffe über legitime Windows-Tools wie PowerShell, WMIC oder certutil
  • Polyglot-Dateien, die je nach Kontext als harmlose oder schädliche Inhalte interpretiert werden
  • Cloud-basierte Command & Control Server mit dynamischen Domains
  • Fileless Malware, die vollständig im Arbeitsspeicher operiert
  • Verschleierte Makros durch moderne Obfuskation-Techniken

Microsoft hat mit dem Rollout von „Macros by Default Blocked“ in Office 365 reagiert, doch Angreifer umgehen diese Schutzmaßnahme durch alternative Einsprungspunkte wie Excel 4.0 Makros, OneNote-Einbettungen oder manipulierte Template-Dateien.

Wie der ursprüngliche Follina-Angriff funktionierte

  • Anwender öffneten eine mit versteckter Malware versehene DOC-Datei, die sie z.B. per E-Mail erhalten hatten.
  • Das Dokument verwies auf eine normal aussehende https:-URL, die heruntergeladen wurde.
  • Diese https:-URL verwies auf eine HTML-Datei, die einen JavaScript-Code enthielt.
  • Das JavaScript wiederum verwies auf eine URL mit der ungewöhnlichen Kennung ms-msdt: anstelle von https:. Unter Windows ist ms-msdt: ein proprietärer URL-Typ, der das MSDT-Software-Toolkit startete. MSDT war die Abkürzung für Microsoft Support Diagnostic Tool.
  • Die zum MSDT via URL übermittelte Befehlszeile führte dazu, dass nicht vertrauenswürdiger Code ausgeführt wurde.

Wenn der bösartige ms-msdt:-Link aufgerufen wurde, löste er einen MSDT-Befehl mit Befehlszeilenargumenten wie dem folgenden aus:

msdt /id pcwdiagnostic ….

Wenn es von Hand ausgeführt wurde, ohne andere Parameter, lud dieser Befehl automatisch MSDT und rief die Programmkompatibilitäts-Fehlerbehebung auf, die harmlos aussah:

Zero Day Exploit Office

Moderne Angriffstechniken: Was 2026 zu beachten ist

Heutige Office-basierte Angriffe nutzen raffinierte Methoden:

Template-Injection-Angriffe: Angreifer missbrauchen die automatische Template-Download-Funktion von Office. Beim Öffnen lädt Word/Excel automatisch Templates von Remote-Servern nach – perfekt für Malware-Delivery.

OneNote-Einbettungen: Seit der Makro-Blockade verlagern sich Angreifer verstärkt auf OneNote-Dateien (.one), die ausführbare Inhalte als „harmlose“ Anhänge tarnen.

PDF-Hybrid-Angriffe: Polyglot-Dateien, die gleichzeitig als PDF und Office-Dokument funktionieren, umgehen viele Sicherheitsscanner.

Cloud-Storage-Missbrauch: Legitime Dienste wie SharePoint, OneDrive oder Dropbox werden als Malware-Hosting genutzt – schwer zu blockieren, da die Domains vertrauenswürdig sind.

Exploit

toned picture of silhouette of hacker in hoodie using laptop

Keine Makros erforderlich: Alternative Einsprungspunkte

Der Follina-Angriff zeigte bereits 2022, dass Makro-Deaktivierung allein nicht ausreicht. Moderne Angreifer nutzen:

DDE (Dynamic Data Exchange): Automatischer Datenaustausch zwischen Anwendungen kann für Code-Ausführung missbraucht werden.

External Content Loading: Automatisches Nachladen von Bildern, Schriftarten oder anderen Inhalten kann Tracking oder Code-Injection ermöglichen.

OLE-Objekte: Eingebettete Objekte können beim Aktivieren schädliche Aktionen ausführen.

Protected View Bypasses: Verschiedene Techniken umgehen Office’s Protected View, sodass Inhalte direkt im „unsicheren“ Modus geöffnet werden.

Aktuelle Schutzmaßnahmen und Best Practices

Für Privatnutzer:
– Office 365 mit automatischen Updates verwenden
– Microsoft Defender oder gleichwertige Endpoint-Protection aktivieren
– Unbekannte Dateien grundsätzlich in virtuellen Umgebungen oder Online-Viewern öffnen
– Email-Anhänge von unbekannten Absendern kritisch prüfen
– Regelmäßige Backups erstellen

Für Unternehmen:
– Application Guard für Office implementieren
– Zero Trust-Architektur mit Least-Privilege-Prinzipien
– SIEM-Systeme für anomale PowerShell- oder WMI-Aktivitäten konfigurieren
– Email-Security-Gateways mit Sandbox-Funktionen
– User Awareness Training für aktuelle Bedrohungen
– Incident Response Pläne regelmäßig testen

Microsoft Defender für Office 365 bietet heute erweiterte Schutzfunktionen:
– Safe Attachments mit Verhaltensanalyse
– Safe Links mit Echtzeit-URL-Scanning
– Anti-Phishing mit Impersonation-Schutz
– Attack Simulation Training

Ausblick: KI verändert die Bedrohungslandschaft

Künstliche Intelligenz beeinflusst beide Seiten des Cyber-Krieges. Angreifer nutzen KI für:
– Perfekte Spear-Phishing-Kampagnen mit personalisierten Inhalten
– Automated Vulnerability Discovery
– Evasion-Techniken gegen ML-basierte Erkennungssysteme

Verteidiger setzen dagegen auf:
– Behavioral Analytics für Zero-Day-Erkennung
– Automated Threat Hunting
– KI-basierte Incident Response

Die Follina-Lücke ist Geschichte, aber die zugrundeliegenden Angriffsprinzipien bleiben hochrelevant. Wachsamkeit, regelmäßige Updates und mehrschichtige Sicherheitsstrategien sind wichtiger denn je. Die Bedrohungslandschaft entwickelt sich kontinuierlich weiter – euer Schutz sollte das auch tun.

Zuletzt aktualisiert am 21.02.2026