{"id":195153,"date":"2017-10-12T23:02:16","date_gmt":"2017-10-12T21:02:16","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195153"},"modified":"2020-12-24T01:33:16","modified_gmt":"2020-12-24T00:33:16","slug":"sicherheit-outlook-patzt-malware-trotz-office-makrosperre-ausfhrbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/12\/sicherheit-outlook-patzt-malware-trotz-office-makrosperre-ausfhrbar\/","title":{"rendered":"Sicherheit: Outlook patzt, Malware trotz Office Makrosperre ausf&uuml;hrbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" align=\"left\" height=\"60\"\/>Zum Wochenabschluss noch zwei Sicherheitsinformationen. Gerade ist aufgefallen, dass Outlook Mails teilweise unverschl\u00fcsselt verschickt. Und Malware l\u00e4sst sich in Office auch ohne Freigabe der Makroausf\u00fchrung ausf\u00fchren. <\/p>\n<p><!--more--><\/p>\n<h2>Outlook-Bug f\u00fchrt zu Klartext-Mail-\u00dcbertragung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bd6dd2f67c2d460492c7a799e306c327\" width=\"1\" height=\"1\"\/>In Microsoft Outlook wurde ein Bug entdeckt, der sensible E-Mails, die angeblich mit S\/MIME verschl\u00fcsselt wurden, doch im unverschl\u00fcsselten Klartext versendet wurden. Dies berichtet Sec Consult in <a href=\"https:\/\/web.archive.org\/web\/20201208023744\/https:\/\/sec-consult.com\/en\/blog\/2017\/10\/fake-crypto-microsoft-outlook-smime-cleartext-disclosure-cve-2017-11776\/index.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> und dokumentiert die Details. The Hacker News haben das in <a href=\"https:\/\/thehackernews.com\/2017\/10\/outlook-email-encryption.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> aufgegriffen und aufbereitet. <\/p>\n<h2>Malware startet ohne Makro-Freigabe in Office<\/h2>\n<p>Eine andere, unsch\u00f6ne Geschichte wird im Blog-Beitrag <a href=\"https:\/\/thehackernews.com\/2017\/10\/ms-office-dde-malware.html\" target=\"_blank\" rel=\"noopener\">MS Office Built-in Feature Allows Malware Execution Without Macros Enabled<\/a> bei The Hackers News berichtet. Sicherheitsforscher von Talos (Cisco) haben eine Angriffskampagne entdeckt, die mit Malware ausgestattete Microsoft Word-Dokumente verbreitet. Diese Word-Dokumente erm\u00f6glichen auf dem Zielger\u00e4t Code auszuf\u00fchren, ohne dass Makros aktiviert werden m\u00fcssen.<\/p>\n<p>Diese Makro-lose Code-Ausf\u00fchrung mit MSWord-Features wurde am Montag von den Sicherheitsforschern von Sensepost, Etienne Stalmans und Saif El-Sherei, ausf\u00fchrlich beschrieben. Die Forscher haben eine eingebaute Funktion von MS Office, Dynamic Data Exchange (DDE) genannt, genutzt, um Code zur Ausf\u00fchrung zu bringen.<\/p>\n<p>Dynamic Data Exchange (DDE)-Protokoll ist eine der Methoden, die Microsoft erm\u00f6glicht zwei laufenden Anwendungen die gleichen Daten zu teilen. Das Protokoll kann von Anwendungen f\u00fcr den einmaligen Datentransfer und f\u00fcr den kontinuierlichen Austausch, bei dem Anwendungen sich gegenseitig Aktualisierungen senden, sobald neue Daten zur Verf\u00fcgung stehen, genutzt werden.<\/p>\n<p>Tausende Anwendungen verwenden das DDE-Protokoll, einschlie\u00dflich Microsoft Excel, MS Word, Quattro Pro und Visual Basic. Die von den Forschern beschriebene Angriffstechnik erzeugt keine Sicherheitswarnungen beim Opfer. Es wird lediglich gefragt, ob die im Befehl angegebene Anwendung auszuf\u00fchren ist. Ein Exploit zum Ausnutzen dieses Mechanismus ist bereit gesichtet worden. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/undokumentiertes-word-features-fr-angriffe-benutzt\/\">Undokumentiertes Word-Features f\u00fcr Angriffe benutzt<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/17\/exploit-fr-microsoft-powerpoint-trickst-antivirus-aus\/\">Exploit f\u00fcr Microsoft PowerPoint trickst Antivirus aus<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/zusy-powerpoint-malware-download-durch-zeigen-auf-link\/\">Zusy PowerPoint-Malware: Download durch Zeigen auf Link<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch zwei Sicherheitsinformationen. Gerade ist aufgefallen, dass Outlook Mails teilweise unverschl\u00fcsselt verschickt. Und Malware l\u00e4sst sich in Office auch ohne Freigabe der Makroausf\u00fchrung ausf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[1018,215,4328],"class_list":["post-195153","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-malware","tag-outlook","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195153"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195153\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}