{"id":255000,"date":"2021-06-22T00:16:00","date_gmt":"2021-06-21T22:16:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255000"},"modified":"2023-04-11T07:07:18","modified_gmt":"2023-04-11T05:07:18","slug":"check-point-findet-vier-sicherheitslcken-in-microsoft-office","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/22\/check-point-findet-vier-sicherheitslcken-in-microsoft-office\/","title":{"rendered":"Check Point findet vier Sicherheitsl&uuml;cken in Microsoft Office"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=20415\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher des Anbieters Check Point haben in Microsoft Office durch Fuzzing vier Sicherheitsl\u00fccken entdeckt. Laut Check Point sind Produkte der Office-Suite betroffen, darunter Excel und Word. Die Schwachstellen gehen auf veralteten Code zur\u00fcck und er\u00f6ffnen Angreifern die M\u00f6glichkeit, sch\u00e4dliche Befehlszeilen \u00fcber versuchte Office-Dokumente auszuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p>Die Information liegt mir bereits einige Tage vor. Die Forscher von Point Research (CPR), die Threat Intelligence-Abteilung von Check Point\u00ae Software Technologies Ltd. hat sich Microsoft Office vorgenommen. Dabei\u00a0 entdeckten die Sicherheitsforscher die Schwachstellen durch Fuzzing von MSGraph, einer Komponente, die in Microsoft-Office-Produkte eingebettet werden kann, um Graphen und Diagramme anzuzeigen.<\/p>\n<blockquote><p>Fuzzing ist eine automatisierte Software-Testtechnik, die versucht, Software-Bugs zu finden, indem sie zuf\u00e4llig ung\u00fcltige und unerwartete Dateneingaben in ein Programm einspeist, um Fehler im Code und Sicherheitsl\u00fccken aufzust\u00f6bern.<\/p><\/blockquote>\n<p>Mit Hilfe dieser Technik entdeckte CPR verwundbare Funktionen innerhalb von MSGraph. \u00c4hnliche Code-Pr\u00fcfungen best\u00e4tigten, dass die anf\u00e4llige Funktion h\u00e4ufig in verschiedenen Microsoft-Office-Produkten, wie Excel, Office Online Server und Excel f\u00fcr OSX verwendet wird. Die Schwachstellen sind das Ergebnis von Parsing-Fehlern in veraltetem Code, was CPR zu der Annahme veranlasst, dass die Sicherheitsl\u00fccken bereits seit Jahren bestehen.<\/p>\n<p>Das gef\u00e4hrliche: Die gefundenen Schwachstellen k\u00f6nnen in die meisten Office-Dokumente eingebettet werden. Es sind daher mehrere Angriffswege denkbar. Der einfachste w\u00e4re:<\/p>\n<ol>\n<li>Das Opfer l\u00e4dt eine b\u00f6sartige Excel-Datei (XLS-Format) oder Word-Datei (DOCX-Format) oder Outlook-E-Mail (EML-Format) herunter. Das Dokument kann \u00fcber einen Download-Link oder eine E-Mail bereitgestellt werden, aber der Angreifer kann das Opfer nicht dazu zwingen, es herunterzuladen.<\/li>\n<li>Das Opfer \u00f6ffnet die verseuchte Datei.<\/li>\n<li>Die Sicherheitsl\u00fccke wird ausgel\u00f6st.<\/li>\n<\/ol>\n<p>Die gesamte Office-Suite kann beispielweise Excel-Objekte einbinden und in diesem Fall erweitert diese Funktionalit\u00e4t den Angriffsweg der Hacker. So wird es m\u00f6glich, eine Attacke gegen fast jede Office-Software auszuf\u00fchren.<\/p>\n<p>CPR hat seine Forschungsergebnisse an Microsoft weitergegeben. Microsoft hat die Sicherheitsl\u00fccken CVE-2021-31174, CVE-2021-31178 und CVE-2021-31179 durch ver\u00f6ffentlichte Updates geschlossen. Der vierte Patch f\u00fcr die Schwachstelle CVE-2021-31939 wurde am 8. Juni 2021 ver\u00f6ffentlich. Yaniv Balmas, Head of Cyber Research bei Check Point Software und verantwortlich f\u00fcr die Entdeckung, dazu:<\/p>\n<blockquote><p>Die gefundenen Sicherheitsl\u00fccken betreffen fast das gesamte Microsoft-Office-\u00d6kosystem. Es ist m\u00f6glich, einen solchen Angriff gegen beinahe jede Office-Software durchzuf\u00fchren, einschlie\u00dflich Word, Outlook und Excel. Wir haben erkannt, dass die Schwachstellen auf Parsing-Fehler im Legacy-Code zur\u00fcckzuf\u00fchren sind. Eine der wichtigsten Erkenntnisse aus unserer Untersuchung lautet, dass Legacy-Code nach wie vor ein schwaches Glied in der Sicherheitskette ist, insbesondere bei komplexer Software wie Microsoft Office. Obwohl wir bei unserer Untersuchung nur vier Schwachstellen gefunden haben, kann man nie sagen, wie viele weitere Schwachstellen dieser Art noch offen herumliegen und darauf warten, gefunden zu werden. Ich empfehle Windows-Anwendern dringend, ihre Software sofort zu aktualisieren, da es zahlreiche Angriffswege gibt, \u00fcber die ein Angreifer die von uns gefundenen Schwachstellen ausnutzen kann.<\/p><\/blockquote>\n<p>Check Point hat weitere Details <a href=\"https:\/\/web.archive.org\/web\/20221228011545\/https:\/\/research.checkpoint.com\/2021\/fuzzing-the-office-ecosystem\/\" target=\"_blank\" rel=\"noopener\">in diesem Dokument<\/a> ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/10\/patchday-microsoft-office-updates-8-juni-2021\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Patchday Microsoft Office Updates (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/10\/achtung-juni-2021-patchday-updates-schnell-installieren\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Achtung Juni 2021-Patchday: Updates schnell installieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher des Anbieters Check Point haben in Microsoft Office durch Fuzzing vier Sicherheitsl\u00fccken entdeckt. Laut Check Point sind Produkte der Office-Suite betroffen, darunter Excel und Word. Die Schwachstellen gehen auf veralteten Code zur\u00fcck und er\u00f6ffnen Angreifern die M\u00f6glichkeit, sch\u00e4dliche Befehlszeilen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/22\/check-point-findet-vier-sicherheitslcken-in-microsoft-office\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,4328],"class_list":["post-255000","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255000"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255000\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}