{"id":203341,"date":"2018-04-13T15:23:43","date_gmt":"2018-04-13T13:23:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203341"},"modified":"2023-06-01T00:58:54","modified_gmt":"2023-05-31T22:58:54","slug":"outlook-sicherheitslcke-cve-2018-0950-dringend-updaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/13\/outlook-sicherheitslcke-cve-2018-0950-dringend-updaten\/","title":{"rendered":"Outlook-Sicherheitsl&uuml;cke CVE-2018-0950, dringend updaten!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/04\/17\/update-outlook-due-to-vulnerability-cve-2018-0950\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Microsoft Outlook gibt es eine gravierende Sicherheitsl\u00fccke, die das Stehlen der Zugangsdaten erm\u00f6glicht oder das System in eine BlueScreen-Schleife schicken kann. Microsoft hat zum Patchday (10. April 2018) aber ein Update zum Schlie\u00dfen der Sicherheitsl\u00fccke bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9a1815387ddc440a82a4558fd4268905\" alt=\"\" width=\"1\" height=\"1\" \/>Ich nehme das Thema aber mal in einem separaten Blog-Beitrag auf, da m\u00f6glicherweise nicht jeder Nutzer die Office-Sicherheitsupdates zeitnah installiert.<\/p>\n<h2>Schwachstelle CVE-2018-0950 in Microsoft Outlook<\/h2>\n<p>Zur Sicherheitsl\u00fccke <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0950\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0950<\/a> in Microsoft Outlook schreibt Microsoft im Security TechCenter:<\/p>\n<blockquote><p>An information disclosure vulnerability exists when Office renders Rich Text Format (RTF) email messages containing OLE objects when a message is opened or previewed. This vulnerability could potentially result in the disclosure of sensitive information to a malicious site.<\/p>\n<p>To exploit the vulnerability, an attacker would have to send an RTF-formatted email to a user and convince the user to open or preview the email. A connection to a remote SMB server could then be automatically initiated, enabling the attacker to brute-force attack the corresponding NTLM challenge and response in order to disclose the corresponding hash password.<\/p>\n<p>The security update addresses the vulnerability by correcting how Office processes OLE objects.<\/p><\/blockquote>\n<p>Es handelt sich also um eine Sicherheitsl\u00fccke, die die Offenlegung von Informationen erm\u00f6glicht. Um die Sicherheitsl\u00fccke auszunutzen, m\u00fcsste ein Angreifer eine RTF-formatierte E-Mail mit eingebettetem OLE-Objekt senden und durch Outlook anzeigen lassen. Es reicht dabei schon, die E-Mail in der Vorschau anzuzeigen. Dann k\u00f6nnte (\u00fcber das OLE-Objekt) automatisch eine Verbindung zu einem entfernten SMB-Server aufgebaut werden. Der Angreifer kann die entsprechende NTLM-Challenge und die darauf folgende Antwort angreifen kann, um an das entsprechende Hash-Passwort zu gelangen.<\/p>\n<p><img decoding=\"async\" title=\"Outlook-Schwachstelle\" src=\"https:\/\/i.imgur.com\/QCtjyaK.jpg\" alt=\"Outlook-Schwachstelle\" \/><br \/>\n(Quelle: Will Dormann)<\/p>\n<p>Die Sicherheitsl\u00fccke <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0950\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0950<\/a> in Microsoft Outlook wurde von Will Dormann entdeckt. Dormann hat die Schwachstelle ausgiebig in seinem Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20181011171512\/https:\/\/insights.sei.cmu.edu\/cert\/2018\/04\/automatically-stealing-password-hashes-with-microsoft-outlook-and-ole.html\" target=\"_blank\" rel=\"noopener noreferrer\">Automatically Stealing Password Hashes with Microsoft Outlook and OLE<\/a> dokumentiert. Bei der Analyse stie\u00df Dormann zuerst auf einen Fehler, der das System in eine BlueScreen-Schleife zwingt. Schickt der Angreifer eine pr\u00e4parierte Mail, und wird diese in Outlook angezeigt, kommt es zu einem BlueScreen unter Windows. Dieser wird jedes Mal ausgel\u00f6st, sobald der Benutzer Outlook startete. Sp\u00e4ter kam Dormann darauf, dass \u00fcber die Schwachstelle auch Daten abgezogen werden k\u00f6nnen.<\/p>\n<h2>Updates stehen f\u00fcr Outlook bereit<\/h2>\n<p>Microsoft hat f\u00fcr Microsoft Outlook ein Update zum Schlie\u00dfen dieser Schwachstelle bereitgestellt. Die Updates bzw. die zugeh\u00f6rigen KB-Artikel lassen sich im Security TechCenter zu <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0950\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0950<\/a> abrufen. Es ist zu beachten, dass, abh\u00e4ngig von der Outlook-Version, unterschiedliche Pakete bereitgestellt werden. Auch die Click-to-run-Varianten von Outlook bekommen ein eigenes Update-Paket. Die Sicherheitsl\u00fccke wird von Microsoft als Important eingestuft.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/04\/microsoft-office-patchday-3-april-2018\/\">Microsoft Office Patchday (3. April 2018)<\/a><br \/>\nAdobe Flash Player Update auf Version 29.0.0.140<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/microsoft-patchday-summary-10-april-2018\/\">Microsoft Patchday Summary 10. April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/patchday-windows-10-updates-10-april-2018\/\">Patchday: Windows 10-Updates 10. April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/11\/patchday-updates-fr-windows-7-8-1-server-mrz-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/11\/patchday-microsoft-office-updates-10-april-2018\/\">Patchday Microsoft Office Updates (10. April 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/12\/patchday-weitere-microsoft-updates-zum-10-april-2018\/\">Patchday: Weitere Microsoft Updates zum 10. April 2018<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Microsoft Outlook gibt es eine gravierende Sicherheitsl\u00fccke, die das Stehlen der Zugangsdaten erm\u00f6glicht oder das System in eine BlueScreen-Schleife schicken kann. Microsoft hat zum Patchday (10. April 2018) aber ein Update zum Schlie\u00dfen der Sicherheitsl\u00fccke bereitgestellt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185],"tags":[215,4328,4315],"class_list":["post-203341","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","tag-outlook","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203341"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203341\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}