{"id":278546,"date":"2023-03-09T08:43:44","date_gmt":"2023-03-09T07:43:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278546"},"modified":"2023-03-09T12:01:51","modified_gmt":"2023-03-09T11:01:51","slug":"kritische-rtf-schwachstelle-cve-2023-21716-proof-of-concept-fr-word-outlook-auch-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/09\/kritische-rtf-schwachstelle-cve-2023-21716-proof-of-concept-fr-word-outlook-auch-betroffen\/","title":{"rendered":"Kritische RTF-Schwachstelle CVE-2023-21716: Proof of Concept f&uuml;r Word; Outlook auch betroffen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" align=\"left\" height=\"60\"\/>[English]Im Februar 2023 wurde die kritische RCE-Schwachstelle CVE-2023-21716 von Microsoft in Word per Sicherheitsupdate gefixt. Jetzt hat ein Sicherheitsforscher ein Proof of Concept f\u00fcr Word vorgelegt. Inzwischen ist aber bekannt geworden, dass diese Schwachstelle auch Microsoft Outlook betrifft. <\/p>\n<p><!--more--><\/p>\n<h2>Kritische RTF-Schwachstelle CVE-2023-21716<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/692b5597534e4792a51b65e126061379\" width=\"1\" height=\"1\"\/>Microsoft hat die kritische Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21716\" target=\"_blank\" rel=\"noopener\">CVE-2023-21716<\/a> (Microsoft Word Remote Code Execution Vulnerability) erstmals zum 14. Februar 2023 \u00f6ffentlich angesprochen. Zur Schwachstelle schreibt Microsoft, dass ein nicht authentifizierter Angreifer eine b\u00f6sartige E-Mail mit einer RTF-Datei als Anhang senden k\u00f6nnte. Diese b\u00f6sartige Nutzlast k\u00f6nnte dem Angreifer erm\u00f6glichen, Befehle innerhalb der zum \u00d6ffnen der infizierten RTF-Datei verwendeten Anwendung auszuf\u00fchren.<\/p>\n<h2>Betroffene Anwendungen und Updates<\/h2>\n<p>Laut den Microsoft-Angaben ist neben Word auch Microsoft Sharepoint 2013 Service Pack 1 von dieser Schwachstelle betroffen. Microsoft hat zum Patchday 14. Februar 2023 entsprechende Sicherheitsupdates ver\u00f6ffentlicht (siehe <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21716\" target=\"_blank\" rel=\"noopener\">CVE-2023-21716<\/a>). <\/p>\n<h3>Microsoft passt den Supportbeitrag an<\/h3>\n<p>Der betreffende Support-Beitrag wurde am 23. Februar 2023 dergestalt erweitert, dass auch Microsoft Outlook von dieser Schwachstelle betroffen ist. Microsoft schreibt dazu:<\/p>\n<blockquote>\n<p><strong>Use Microsoft Outlook to reduce the risk of users opening RTF Files from unknown or untrusted sources<\/strong>  <\/p>\n<p>To help protect against this vulnerability, we recommend users read email messages in plain text format.  <\/p>\n<p>For guidance on how to configure Microsoft Outlook to read all standard mail in plain text, please refer to <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&amp;rs=en-us&amp;ad=us\" target=\"_blank\" rel=\"noopener\">Microsoft Knowledge Base Article 831607<\/a>.<\/p>\n<\/blockquote>\n<p>Microsoft hat unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21716\" target=\"_blank\" rel=\"noopener\">CVE-2023-21716<\/a> umfangreiche Hinweise zu einem Workaround ver\u00f6ffentlicht, wie sich die Verarbeitung von RTF-Dateien blockieren lassen. Zur Auswirkung schreibt Microsoft:  <\/p>\n<blockquote>\n<p><strong>Impact of workaround:<\/strong> Email messages that are viewed in plain text format will not contain pictures, specialized fonts, animations, or other rich content. In addition, the following behavior may be experienced:  <\/p>\n<ul>\n<li>The changes are applied to the preview pane and to open messages.  <\/li>\n<li>Pictures become attachments so that they are not lost.  <\/li>\n<li>Because the message is still in Rich Text or HTML format in the store, the object model (custom code solutions) may behave unexpectedly.<\/li>\n<\/ul>\n<\/blockquote>\n<h3>Die Konsequenzen f\u00fcr Outlook<\/h3>\n<\/p>\n<p>Von Will Dormann sind mir die Nacht dann verschiedene <a href=\"https:\/\/twitter.com\/wdormann\/status\/1633225121891594240\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> zu Microsoft Outlook unter die Augen gekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1633225121891594240\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2023-21716 and Outlook\" alt=\" CVE-2023-21716 and Outlook\" src=\"https:\/\/i.imgur.com\/HiPV4xY.png\"\/><\/a><\/p>\n<p>In einem weiteren Tweet wird dann aufgel\u00f6st, dass Outlook ebenfalls betroffen sei. Denn es wird RTF im TNEF-Format verwendet. <\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1633231720412594179\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2023-21716 and Outlook\" alt=\" CVE-2023-21716 and Outlook\" src=\"https:\/\/i.imgur.com\/yuPKuYR.png\"\/><\/a><\/p>\n<p>Die Konsequenzen sind alles andere als sch\u00f6n &#8211; Outlook ist mit RTF-Anh\u00e4ngen angreibar.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1633557584924798980\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2023-21716 and Outlook\" alt=\" CVE-2023-21716 and Outlook\" src=\"https:\/\/i.imgur.com\/bHX19tL.png\"\/><\/a><\/p>\n<p>Die Botschaft der obigen Tweets h\u00f6rt sich nicht so optimistisch an &#8211; es reicht in Outlook 2013 eine Mail zu erhalten, um den Angriff auszulesen. Folgender <a href=\"https:\/\/twitter.com\/wdormann\/status\/1633592337812148225\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> demonstriert in einem eingebetteten Video, dass in Outlook 2013 der Empfang einer infizierten Mail ausreicht, um den Angriff auszul\u00f6sen. <\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1633592337812148225\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2023-21716 and Outlook\" alt=\" CVE-2023-21716 and Outlook\" src=\"https:\/\/i.imgur.com\/3yEutao.png\"\/><\/a><\/p>\n<p>Laut Dormann findet sich diese Schwachstelle bereits in Outlook 97 und er schreibt, dass der Microsoft-Artikel <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschreibt, wie man die Anzeige von Plain Text f\u00fcr Mails einstellt.&nbsp; <\/p>\n<h2>Proof of Concept f\u00fcr Word<\/h2>\n<p>Microsoft stuft die Ausnutzung der Schwachstelle in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21716\" target=\"_blank\" rel=\"noopener\">CVE-2023-21716<\/a> als \"wenig wahrscheinlich\" ein. Ich bin mir nicht sicher, ob das immer noch zutrifft. Die Kollegen von Bleeping Computer haben k\u00fcrzlich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/proof-of-concept-released-for-critical-microsoft-word-rce-bug\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> ver\u00f6ffentlicht. Es gibt ein Proof of Concept f\u00fcr die kritische Sicherheitsl\u00fccke CVE-2023-21716 in Microsoft Word, die Remotecodeausf\u00fchrung erm\u00f6glicht. Sicherheitsforscher Drake hat es <a href=\"https:\/\/qoop.org\/publications\/cve-2023-21716-rtf-fonttbl.md\" target=\"_blank\" rel=\"noopener\">hier<\/a> ver\u00f6ffentlicht &#8211; inzwischen gibt es <a href=\"https:\/\/twitter.com\/cyberthint\/status\/1633418600877834240\" target=\"_blank\" rel=\"noopener\">auf Twitter<\/a> einen Zwei-Zeiler, um die Schwachstelle auszunutzen und eine Heap-Corruption auszul\u00f6sen.<\/p>\n<p>Die Schwachstelle wurde mit einem Schweregrad von 9,8 von 10 bewertet. Microsoft hat die Schwachstelle zwar mit Sicherheitsupdates f\u00fcr den Februar 2023 behoben. Aber es ist unklar, wie Outlook in diesem Zusammenhang aufgestellt ist. Administratoren sollten da auf jeden Fall die verlinkten Beitr\u00e4ge durchgehen und pr\u00fcfen, ob weitere Aktionen erforderlich werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Februar 2023 wurde die kritische RCE-Schwachstelle CVE-2023-21716 von Microsoft in Word per Sicherheitsupdate gefixt. Jetzt hat ein Sicherheitsforscher ein Proof of Concept f\u00fcr Word vorgelegt. Inzwischen ist aber bekannt geworden, dass diese Schwachstelle auch Microsoft Outlook betrifft.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[215,4328,507],"class_list":["post-278546","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-outlook","tag-sicherheit","tag-word"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278546"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278546\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}