Microsoft Office: Forscher entdecken Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Wichtige Word-Dokumente die per Signatur geschützt sind, lassen sich wegen einer Schwachstelle dennoch verändern. Von 5 Schwachstellen die das Ändern ermöglichen hat Microsoft bislang nur 4 geflickt. Das Problem besteht also immer noch laut den Forschern der Ruhr-Universität Bochum und der Hochschule Mainz.

Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich. Denn wie Forscher des Lehrstuhls für Netz- und Datensicherheit am Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum und der Hochschule Mainz entdeckt haben, sind unbemerkte Manipulationen am Dokument ein Kinderspiel für Angreifer. Das Paper zu ihrer Forschungsarbeit „Every Signature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures“ stellen Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger und Jörg Schwenk auf der renommierten IT-Sicherheits-Konferenz „Usenix Security Symposium“ vor, die vom 9. bis zum 11. August 2023 in Kalifornien, USA, stattfindet.

Anzeige

Keine zuverlässige Integrität der Dokumente

„Das Ziel einer digitalen Signatur ist es, die Integrität eines Dokumentes zu bestätigen“, erklärt Simon Rohlmann, der inzwischen an der Hochschule Mainz tätig ist. Dazu wird auf der einen Seite auf der Basis von Public-Key-Algorithmen mit einem privaten Schlüssel eine Signatur erzeugt, die auf der anderen Seite mithilfe eines öffentlichen Schlüssels geprüft werden kann. Die Person, die das Dokument verschicken will, kann es somit vor nachträglichen Fremdeinflüssen sichern und es trotzdem für andere zugänglich machen. Die Person, die es empfängt, kann sich durch das sichere kryptografische Verfahren ebenso darauf verlassen, dass der Inhalt des Dokuments valide ist.

Doch die Wissenschaftler haben eine Schwachstelle entdeckt, mit der sich Dokumente in Microsofts Office Open XML (OOXML) einfach manipulieren lassen: „Wir haben erkannt, dass Dokumente nur teilweise signiert sind. Dadurch könnte man beispielsweise neue Inhalte hinzufügen oder signierte Inhalte ausblenden, ohne, dass es jemand bemerkt“, führt Simon Rohlmann aus.

Fünf Angriffsmöglichkeiten – Microsoft informiert

Die Wissenschaftler haben insgesamt fünf Angriffsmöglichkeiten ausfindig gemacht, die wegen struktureller Unstimmigkeiten im Office-System möglich sind: Die Entwickler des OOXML-Standards haben sich offenbar entschieden, nur Teile des Dokumentenpakets zu signieren, so der Wissenschaftler. „Dadurch wird die digitale Signatur für diese Dokumente praktisch wertlos. Ein Angreifer könnte beispielsweise signierte Dokumente verwenden, um Angriffe auf der Grundlage von Social Engineering besonders vertrauenswürdig erscheinen zu lassen, da das Dokument eine gültige Signatur eines Vorgesetzten enthält“, resümiert Simon Rohlmann.

XML-basierte Dateiformate, die das betrifft, werden von Microsoft schon seit 2007 eingesetzt. User erkennen sie meist an dem Suffix -X im Dateinamen; datei.docx oder datei.xlsx. Ihr Vorteil liegt vor allem darin, dass sie durch eine Komprimierungs-Technik wenig Speicherplatz benötigen und im Gegensatz zu ihrem Vorgängermodell eigentlich mehr Sicherheit bieten sollten.

Nur vier Schwachstellen sind repariert

Als die Wissenschaftler die Sicherheitslücken 2022 erstmals entdeckt haben, informierten sie umgehend Microsoft und die zuständige Standardisierungsbehörde darüber. Das Unternehmen hat das Problem allerdings trotz mehrmaliger Kontaktaufnahme seitens der Forscher nicht umgehend beseitigt.

Seit dem vergangenen Monat ist immerhin in der Retail Version von Microsoft Office 2021 (Version 2305 (Build 16501.20210)) nur noch eine der fünf Angriffsmöglichkeiten, der Universal-Signature-Forgery (USF)-Angriff, möglich, alle anderen sind gefixt. „In der neusten LTSC-Version von Microsoft Office 2021 (Version 2108 (Build 14332.20517)) sind die Angriffe noch nicht gefixt“, so Rohlmann (Stand: Freitag, 16.6.2023).

Die Idee zur Erforschung dieser Sicherheitslücke basiert auf dem Erfolg einer anderen wissenschaftlichen Arbeit, die das Team des Lehrstuhls für Netz- und Datensicherheit 2019 publizierte: Hier konnten die Bochumer Wissenschaftler erstmals nachweisen, dass das Umgehen von digitalen Signaturen in PDF-Dokumenten von vielen Anwendungen nicht bemerkt wurde. Seitdem widmen sich die Forscher regelmäßig der Untersuchung von Signaturen, die gerade im Berufsleben oder aber im behördlichen Kontext immer weitere Verbreitung finden. Wie stark das Angebot von Microsoft-Office-Signaturen in diesem Bereich genutzt wird, kann Simon Rohlmann jedoch nicht genau einschätzen.

Die Forscher haben zu der Schwachstelle auch ein entsprechendes Whitepaper veröffentlicht.

Direkt zum Whitepaper bei Usenix.org

 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen