{"id":219836,"date":"2019-06-27T12:12:36","date_gmt":"2019-06-27T10:12:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219836"},"modified":"2022-12-29T17:44:24","modified_gmt":"2022-12-29T16:44:24","slug":"proof-of-concept-fr-outlook-schwachstelle-verffentlicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/27\/proof-of-concept-fr-outlook-schwachstelle-verffentlicht\/","title":{"rendered":"Proof of Concept f&uuml;r Outlook-Schwachstelle ver&ouml;ffentlicht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Zwei Tage nachdem Microsoft ein Sicherheitsupdate f\u00fcr die Android Outlook-App freigegeben hat, wurde jetzt ein Proof of Concept (PoC) f\u00fcr diese Schwachstelle ver\u00f6ffentlicht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/bb2610499fa145aea26450c60900cdf8\" width=\"1\" height=\"1\"\/>Ich hatte den Fehler in der Android-Outlook-App von Microsoft nicht thematisiert, da mir die Zeit zu knapp war und die App eh aktualisiert wird. Die Outlook-App f\u00fcr Android wies eine kritisch eingestufte Schwachstelle (CVE-2019-1105) auf, die einen Spoofing-Angriff erm\u00f6glichte. <\/p>\n<p>Microsoft hatte zur Schwachstelle (CVE-2019-1105) einen <a href=\"https:\/\/web.archive.org\/web\/20200227055151\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1105\">Sicherheitshinweis ver\u00f6ffentlicht<\/a>. Ein authentifizierter Angreifer k\u00f6nnte die Schwachstelle ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an ein Opfer sendet. Dies erm\u00f6glicht dem Angreifer Cross-Site-Scripting-Angriffe auf die betroffenen Systeme durchzuf\u00fchren und Skripte im Sicherheitskontext des aktuellen Benutzers ausf\u00fchren (Remote Code Execution).<\/p>\n<p>Die Outlook-App von Microsoft wird von \u00fcber 100 Millionen Android-Benutzern verwendet. Microsoft hat 6 Monate nachdem es \u00fcber die Schwachstelle informiert wurde, diese am 20.6.2019 per <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.microsoft.office.outlook\">App-Update<\/a> auf die Version 3.0.8 geschlossen. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">This one is mine. <a href=\"https:\/\/t.co\/viz8vCWNH9\">https:\/\/t.co\/viz8vCWNH9<\/a><\/p>\n<p>\u2014 Bryan Appleby (@bryapp) <a href=\"https:\/\/twitter.com\/bryapp\/status\/1142510461700780033?ref_src=twsrc%5Etfw\">22. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Bryan Appleby (@bryapp) von den F5 Labs hat nun in <a href=\"https:\/\/www.f5.com\/labs\/articles\/threat-intelligence\/how-i-hacked-the-microsoft-outlook-android-app-and-found-cve-2019-1105?sf214690162=1\">diesem Artikel erkl\u00e4rt<\/a>, wie er den Hack der Outlook-App f\u00fcr Android durch ein wenig JavaScript-Code in einer Mail ausf\u00fchren konnte und gleich den Code als Proof of Concept (PoC) nachgeschoben. Das nachfolgende Bild zeigt den Code.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/FlqjQ8e.jpg\"\/><br \/>(Quelle: Bryan Appleby, F5 Labs) <\/p>\n<p>Ein in einem iFrame eingebettetes JavaScript kann normalerweise nur auf Inhalt dieses Frames zugreifen. Appleby hat jedoch festgestellt, dass die Ausf\u00fchrung von JavaScript-Code innerhalb des eingef\u00fcgten iFrames es einem Angreifer erm\u00f6glichen kann, App-bezogene Inhalte im Kontext eines angemeldeten Outlook-Benutzers zu lesen. Das umfasst auch Cookies, Token und sogar einiger Inhalte des E-Mail-Posteingangs. Appleby sagt, dass die Schwachstelle es ihm erlaubte, \"Daten von der App zu stehlen &#8211; ich k\u00f6nnte sie benutzen, um das HTML zu lesen und zu extrahieren\". <\/p>\n<p>The Hacker News hat in <a href=\"https:\/\/thehackernews.com\/2019\/06\/microsoft-outlook-vulnerability.html\">diesem Artikel<\/a> noch ein Video eingebunden, welches die Ausnutzung des Hacks demonstriert. Interessant ist auch der zeitliche Verlauf, von der Entdeckung bis zum Schlie\u00dfen der Schwachstelle.<\/p>\n<ul>\n<li>10 December 2018 \u2013 First disclosed to MSRC  <\/li>\n<li>16 January 2019 \u2013 Video screen capture of vulnerability sent. Microsoft cannot repro. Case went cold.  <\/li>\n<li>26 March 2019 \u2013 Universal POC sent to MSRC  <\/li>\n<li>26 March 2019 \u2013 Microsoft confirms repro  <\/li>\n<li>20 June 2019 \u2013 Fix released<\/li>\n<\/ul>\n<p>Deckt sich mit dem, was ich von anderen Sicherheitsforschern so mitbekomme. Die m\u00fcssen Microsoft h\u00e4ufiger anstupsen, bis die den Berichten nachgehen oder das \u00fcberhaupt nachvollziehen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Tage nachdem Microsoft ein Sicherheitsupdate f\u00fcr die Android Outlook-App freigegeben hat, wurde jetzt ein Proof of Concept (PoC) f\u00fcr diese Schwachstelle ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,2039,426,185],"tags":[4308,215],"class_list":["post-219836","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-mail","category-sicherheit","category-update","tag-android","tag-outlook"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219836"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219836\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}