{"id":196178,"date":"2017-11-09T00:39:28","date_gmt":"2017-11-08T23:39:28","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196178"},"modified":"2017-11-09T12:50:13","modified_gmt":"2017-11-09T11:50:13","slug":"microsoft-sicherheits-ratschlag-4053440-zur-dde-lcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/09\/microsoft-sicherheits-ratschlag-4053440-zur-dde-lcke\/","title":{"rendered":"Microsoft Sicherheits-Ratschlag 4053440 zur DDE-L&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Microsoft hat das Security Advisory 4053440 zur Dynamic Data Exchange (DDE)-Schwachstelle in Microsoft Office ver\u00f6ffentlicht. Hier ein paar Informationen zum Thema. <strong>Erg\u00e4nzung:<\/strong> Die Schwachstelle wird aktiv von der russischen Hackergruppe Fancy Bear in Malware-Kampagnen ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es bei der DDE-L\u00fccke?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/37a43fca244a425087a681455df202a0\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft Office stellt verschiedene Methoden zur Verf\u00fcgung, um Daten zwischen Anwendungen zu \u00fcbertragen. Das DDE-Protokoll ist eine Sammlung von Meldungen und Richtlinien. Es sendet Nachrichten zwischen Anwendungen, die Daten gemeinsam nutzen, und verwendet Shared Memory, um Daten zwischen Anwendungen auszutauschen. Anwendungen k\u00f6nnen das DDE-Protokoll f\u00fcr den einmaligen Datentransfer und f\u00fcr den kontinuierlichen Austausch nutzen, bei dem Anwendungen sich gegenseitig Aktualisierungen senden, sobald neue Daten zur Verf\u00fcgung stehen.<\/p>\n<p>In den Microsoft Office-Modulen, die die DDE-Schnittstelle unterst\u00fctzen gibt es eine Schwachstelle. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/23\/word-dde-schwachstelle-wird-aktiv-ausgenutzt\/\">Word DDE-Schwachstelle wird aktiv ausgenutzt<\/a> hatte ich darauf hingewiesen, dass es wohl Malware-Angriffswellen gibt, die eine DDE-Schwachstelle in Microsoft Word ausnutzen, um Schadsoftware zu verteilen. Es reicht eine kompromittierte Word-Dokumentdatei zu \u00f6ffnen, um \u00fcber die DDE-Schnittstelle die Malware herunterzuladen und auszuf\u00fchren.<\/p>\n<h2>Das Security Advisory 4053440<\/h2>\n<p>Am 8. November 2017 hat Microsoft den folgenden Sicherheitsratschlag, der sich mit der DDE-Problematik befasst, ver\u00f6ffentlicht.<\/p>\n<p>Microsoft Security Advisory 4053440<br \/>\n&#8211; Title: Securely opening Microsoft Office documents that contain<br \/>\nDynamic Data Exchange (DDE) fields<br \/>\n&#8211; <a href=\"https:\/\/technet.microsoft.com\/library\/security\/4053440.aspx\" target=\"_blank\" rel=\"noopener\">https:\/\/technet.microsoft.com\/library\/security\/4053440.aspx<\/a><br \/>\n&#8211; Executive Summary: Microsoft is releasing this security<br \/>\nadvisory to provide information regarding security settings for<br \/>\nMicrosoft Office applications. This advisory provides guidance on<br \/>\nwhat users can do to ensure that these applications are properly<br \/>\nsecured when processing Dynamic Data Exchange (DDE) fields.<br \/>\n&#8211; Originally posted: November 8, 2017<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Version: 1.0<\/p>\n<p>Im <a href=\"https:\/\/technet.microsoft.com\/library\/security\/4053440.aspx?f=255&amp;MSPPError=-2147217396\" target=\"_blank\" rel=\"noopener\">betreffenden Technet-Dokument<\/a> geht Microsoft noch detaillierter auf die Problematik ein zu zeigt, wie man den DDE-Mechanismus in Excel, Word, Outlook etc. per Registrierungseditor oder im Trust Center deaktivieren kann.<\/p>\n<h2>Erg\u00e4nzung: Russische Hacker Fancy Bear nutzen die L\u00fccke<\/h2>\n<p>Noch eine kurze Erg\u00e4nzung &#8211; die russische Hackergruppe Fancy Bear nutzt die DDE-L\u00fccke wohl gezielt f\u00fcr Malware-Attacken aus. Details lassen sich bei The Hacker News in <a href=\"https:\/\/thehackernews.com\/2017\/11\/apt28-office-dde-malware.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel <\/a>nachlesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/23\/word-dde-schwachstelle-wird-aktiv-ausgenutzt\/\">Word DDE-Schwachstelle wird aktiv ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/10\/12\/sicherheit-outlook-patzt-malware-trotz-office-makrosperre-ausfhrbar\/\">Sicherheit: Outlook patzt, Malware trotz Office Makrosperre ausf\u00fchrbar<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/undokumentiertes-word-features-fr-angriffe-benutzt\/\">Undokumentiertes Word-Features f\u00fcr Angriffe benutzt<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/17\/exploit-fr-microsoft-powerpoint-trickst-antivirus-aus\/\">Exploit f\u00fcr Microsoft PowerPoint trickst Antivirus aus<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/zusy-powerpoint-malware-download-durch-zeigen-auf-link\/\">Zusy PowerPoint-Malware: Download durch Zeigen auf Link<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat das Security Advisory 4053440 zur Dynamic Data Exchange (DDE)-Schwachstelle in Microsoft Office ver\u00f6ffentlicht. Hier ein paar Informationen zum Thema. Erg\u00e4nzung: Die Schwachstelle wird aktiv von der russischen Hackergruppe Fancy Bear in Malware-Kampagnen ausgenutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,4328],"class_list":["post-196178","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196178"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196178\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}