{"id":212116,"date":"2018-11-27T09:30:36","date_gmt":"2018-11-27T08:30:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212116"},"modified":"2018-11-27T09:33:21","modified_gmt":"2018-11-27T08:33:21","slug":"dos-schwachstelle-in-microsoft-skype-for-business","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/27\/dos-schwachstelle-in-microsoft-skype-for-business\/","title":{"rendered":"DoS-Schwachstelle in Microsoft Skype for Business"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Skype\" style=\"border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: left; padding-top: 0px; padding-left: 0px; margin: 0px 10px 0px 0px; display: inline; padding-right: 0px; border-top-width: 0px\" border=\"0\" alt=\"Skype\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/06\/Skype_thumb.jpg\" width=\"52\" align=\"left\" height=\"55\"\/>In Microsoft Skype for Business gab es eine Schwachstelle, die einen Denial of Service-Angriffe erm\u00f6glichte. Besonders doof: War eine der Gimmick-Funktion, die Anzeige von Emojis erm\u00f6glichte Skype ins Nirvana zu schicken. Der Bug konnte in mehreren Anl\u00e4ufen gefixt werden. <\/p>\n<p><!--more--><\/p>\n<h2>Betroffen: Skype for Business <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/5bfd809012db45d0a64e078cf8361eb7\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Skype_for_Business\" target=\"_blank\">Skype for Business<\/a> ist ja der mit Office ausgelieferte Instant-Messaging-Client, mit dem sich Skype-Telefonate f\u00fchren lassen. Fr\u00fchere Versionen wurden unter den Namen Microsoft Office Communicator und Lync angeboten. Von der Schwachstelle waren folgende Skype-Funktionen betroffen:<\/p>\n<ul>\n<li>Skype for Business 2015 (Lync 2013) vor v15.0.5075.1000  <\/li>\n<li>Skype for Business 2016 vor v16.0.4756.1000<\/li>\n<\/ul>\n<p>Getestet wurden Lync 2013 (15.0) 64-Bit (Bestandteil von Microsoft Office Professional Plus 2013) und Skype for Business 2016 MSO (16.0.93) 64-Bit. Diese Clients liefen beim Test unter Windows 10 Pro. Die Schwachstelle und weitere Details wurden von Sabine Degen vom Wiener B\u00fcro von SEC Consult Vulnerability Lab auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Nov\/54\" target=\"_blank\">seclists.org beschrieben<\/a>. <\/p>\n<h2>Die Schwachstelle und das Proof of Concept<\/h2>\n<p>Der Angriff konnte \u00fcber eine Nachricht an Skype for Business durchgef\u00fchrt werden. Dazu musste lediglich eine gro\u00dfe Anzahl von Emojis (z.B. ~800 K\u00e4tzchen) in einer Skype-Nachricht eingebettet werden. Das f\u00fchrte dazu, dass der empfangende Skype-Client f\u00fcr einige Sekunden einfror und sich nicht mehr bedienen lie\u00df. <\/p>\n<p>Dies kann ausgenutzt werden, um Denial-of-Service-Angriffe gegen Skype for Business-Nutzer durchzuf\u00fchren. So kann ein Angreifer beispielsweise kontinuierlich solche Nachrichten an den Skype-Chat senden. Die Chat-Fenster frieren dann f\u00fcr alle Teilnehmer ein. Diese k\u00f6nnen weder den Chat nutzen oder die Video\u00fcbertragung sehen.<\/p>\n<blockquote>\n<p>Der Ton- und Videostream wird von einem separaten Thread verarbeitet und war daher nicht betroffen. Es dreht sich nur um die Funktionen im Zusammenhang mit der grafische Benutzeroberfl\u00e4che, die unbrauchbar wird.<\/p>\n<\/blockquote>\n<p>Ein Beispiel einer Nachricht, die die genannten Clients von Skype for Business zum Absturz bringen kann, ist auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Nov\/54\" target=\"_blank\">seclists.org<\/a> zu finden.<\/p>\n<h2>Workaround, Fixes und 'Bremsspuren'<\/h2>\n<p>Microsoft hat inzwischen diese Schwachstelle gefixt, wenn auch mehrere Anl\u00e4ufe notwendig waren. Nachdem der Fehler am 2. August 2018 gemeldet wurde, kam am 28. August 2018 auf Nachfrage der Sicherheitsforscherin die Meldung, dass der Bug reproduziert werden konnte. Als Workaround wurde vorgeschlagen, den 'angreifenden Nutzer' zu blockieren. Ende August 2018 entschied Microsoft \u2013 erst nach weiteren Nachfragen \u2013 den Bug zu fixen. <\/p>\n<p>Microsoft gab an, am 2. Oktober 2018 das Problem mit Updates gefixt zu haben, ohne Details zu nennen. Nach weiteren Nachfragen der Sicherheitsforscher kam dann die Info, dass die Updates KB4461446 und KB4092445 (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/03\/microsoft-office-updates-2-10-2018\/\">Microsoft Office-Updates (2.10.2018)<\/a>) das Problem korrigiert h\u00e4tten. <\/p>\n<p>Auf Nachfrage, warum der Fix des Problems nicht erw\u00e4hnt wurde, kam eine merkw\u00fcrdige Begr\u00fcndung. Das Update wurde f\u00e4lschlich freigegeben, und sollte erneut im November 2018 freigegeben werden. Im Oktober 2018 wurde dann CVE-2018-8546 f\u00fcr den Bug zugewiesen. Die Clients wurden im November 2018 auf folgende Versionen aktualisiert:<\/p>\n<ul>\n<li>Skype for Business 2015 (Lync 2013) Version 15.0.5075.1000  <\/li>\n<li>Skype for Business 2016 (KB4092445) Version 16.0.4756.1000<\/li>\n<\/ul>\n<p>Nutzern von Skype for Business wird empfohlen, zeitnah auf die beiden oben genannten Versionen zu aktualisieren (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/03\/microsoft-office-updates-2-10-2018\/\">Microsoft Office-Updates (2.10.2018)<\/a>).&nbsp; <\/p>\n<p>Wenn ich mir die Historie der Kommunikation zwischen der Sicherheitsforscherin und Microsoft so ansehe, habe ich jedes Mal ein d\u00e9j\u00e0 vu-Erlebnis. Denn genau das lese ich aus dem Mail-Austausch heraus, den mir Stefan Kanthak gelegentlich zukommen l\u00e4sst. Oder anders ausgedr\u00fcckt: Manchmal tut sich Microsoft doch sehr schwer, Schwachstellen richtig zu kategorisieren und z\u00fcgig zu beseitigen. Jetzt bin ich am sinnieren, woher mir das noch bekannt vorkommt. Weitere Details k\u00f6nnt ihr bei <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Nov\/54\" target=\"_blank\">sceclists.org<\/a> sowie bei Microsoft in den KB-Beitr\u00e4gen <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4461446\/october-2-2018-update-for-skype-for-business-2015-lync-2013-kb4461446\" target=\"_blank\">KB4461446<\/a> und <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4092445\/october-2-2018-update-for-skype-for-business-2016-kb4092445\" target=\"_blank\">KB4092445<\/a> nachlesen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/03\/microsoft-office-updates-2-10-2018\/\">Microsoft Office-Updates (2.10.2018)<\/a> <br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/skype-sicherheitslcke-angeblich-seit-oktober-2017-gefixt\/\">Skype-Sicherheitsl\u00fccke angeblich seit Oktober 2017 gefixt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/13\/skype-sicherheitslcke-in-update-bleibt-vorerst-ungefixt\/\">Skype-Sicherheitsl\u00fccke in Update bleibt vorerst ungefixt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/13\/microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe\/\">Microsoft und die Office 20xx-Sicherheitsl\u00fccke in ose.exe<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Microsoft Skype for Business gab es eine Schwachstelle, die einen Denial of Service-Angriffe erm\u00f6glichte. Besonders doof: War eine der Gimmick-Funktion, die Anzeige von Emojis erm\u00f6glichte Skype ins Nirvana zu schicken. Der Bug konnte in mehreren Anl\u00e4ufen gefixt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2391],"tags":[4328,4362],"class_list":["post-212116","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-skype","tag-sicherheit","tag-skype"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212116"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212116\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}