Microsoft Office: 研究者が脆弱性を発見

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

重要 署名によって保護されている Word 文書は、脆弱性により引き続き変更される可能性があります。 Microsoft は、変更を許可する 5 件の脆弱性のうち 4 件のみにパッチを適用しています。 したがって、ボーフムのルール大学とマインツ応用科学大学の研究者らによると、問題は依然として存在するという。

重要な Word 文書をデジタル形式で安全に送信したい場合は、署名で保護することができます。 なぜなら、ルール大学ボーフム校とマインツ大学のホルスト・ゲルツ IT セキュリティ研究所のネットワークおよびデータ セキュリティ担当教授の研究者らが発見したように、文書が気づかれずに改ざんされることは、攻撃者にとっては簡単な行為だからです。 Simon Rohlmann、Vladislav Mladenov、Christian Mainka、Daniel Hirschberger、Jörg Schwenk は、有名な IT セキュリティ カンファレンス「Usenix Security Symposium」で、研究成果に関する論文「Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures」を発表します。 9年11月2023日からXNUMX日まで米国カリフォルニア州で開催。

信頼できる文書の完全性がない

「デジタル署名の目的は、文書の完全性を確認することです」と、現在マインツ応用科学大学で働く Simon Rohlmann 氏は説明します。 この目的のために、一方では秘密鍵を使用した公開鍵アルゴリズムに基づいて署名が生成され、他方では公開鍵を使用して署名をチェックできます。 したがって、文書を送信したい人は、その後の外部の影響から文書を保護しながら、他の人が文書にアクセスできるようにすることができます。 安全な暗号化プロセスのおかげで、文書を受け取る人も文書の内容が有効であることを確信できます。

しかし、科学者らは、Microsoft の Office Open XML (OOXML) 内の文書を簡単に操作できる脆弱性を発見しました。「文書が部分的にしか署名されていないことがわかりました。 たとえば、誰にも気づかれずに新しいコンテンツを追加したり、署名済みコンテンツを非表示にしたりできます」と Simon Rohlmann 氏は説明します。

XNUMX つの攻撃の可能性 - Microsoft が通知

科学者らは、Office システムの構造的な不一致により可能となる、合計 XNUMX つの攻撃オプションを発見しました。科学者によると、OOXML 標準の開発者は、文書パッケージの一部のみに署名することを決定したようです。 「これにより、これらの文書のデジタル署名は事​​実上無価値になります。 たとえば、攻撃者は署名付きドキュメントを使用して、ドキュメントにマネージャーからの有効な署名が含まれているため、ソーシャル エンジニアリングに基づく攻撃が特に信頼できるものであるかのように見せることができます。」と Simon Rohlmann 氏は要約します。

この影響を受ける XML ベースのファイル形式は、2007 年から Microsoft によって使用されています。 ユーザーは通常、ファイル名の接尾辞 -X によってそれらを認識します。 file.docx または file.xlsx。 これらの主な利点は、圧縮技術のおかげで必要なストレージ容量が少なく、以前のバージョンとは対照的に、実際により高いセキュリティを提供できることです。

修正された脆弱性は XNUMX 件のみ

2022 年に科学者たちが初めてセキュリティのギャップを発見したとき、彼らはすぐに Microsoft と担当の標準化当局に通知しました。 しかし、研究者からの再三の連絡にもかかわらず、同社は問題をすぐには解消しなかった。

先月以降、Microsoft Office 2021 製品版 (バージョン 2305 (ビルド 16501.20210)) では、2021 つの攻撃オプションのうち 2108 つであるユニバーサル署名偽造 (USF) 攻撃のみが可能となり、他の攻撃オプションはすべて修正されました。 「この攻撃は、Microsoft Office 14332.20517 の最新 LTSC バージョン (バージョン 16.6.2023 (ビルド XNUMX)) ではまだ修正されていません」と Rohlmann 氏は述べています (XNUMX 年 XNUMX 月 XNUMX 日金曜日の時点)。

この脆弱性を研究するというアイデアは、ネットワークおよびデータ セキュリティ委員長のチームが 2019 年に発表した別の科学的研究の成功に基づいています。ここで、ボーフムの科学者たちは、PDF ドキュメントのデジタル署名をバイパスすることができることを初めて証明することができました。多くのアプリケーションでは不可能であることが判明しました。 それ以来、研究者たちは定期的に署名の調査に専念してきましたが、署名は職業生活や公式の場でますます普及しつつあります。 ただし、Simon Rohlmann 氏は、この分野で Microsoft Office の署名がどの程度広範囲に使用されているかを正確に見積もることができません。

研究者らは、この脆弱性に関する対応するホワイトペーパーも発行しました。

Usenix.org のホワイトペーパーに直接アクセス

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む