Microsoft Office: Pesquisadores descobrem vulnerabilidade

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Documentos importantes do Word protegidos por uma assinatura ainda podem ser modificados devido a uma vulnerabilidade. A Microsoft corrigiu apenas 5 de 4 vulnerabilidades que permitem modificação. Portanto, o problema ainda existe, de acordo com pesquisadores da Universidade Ruhr em Bochum e da Universidade de Ciências Aplicadas de Mainz.

Se você deseja enviar com segurança um importante documento do Word digitalmente, pode protegê-lo com uma assinatura – na verdade. Porque, como descobriram os pesquisadores da Cátedra de Segurança de Rede e Dados do Instituto Horst Görtz para Segurança de TI da Universidade Ruhr Bochum e da Universidade de Mainz, a manipulação despercebida do documento é brincadeira de criança para os invasores. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger e Jörg Schwenk apresentarão o artigo sobre seu trabalho de pesquisa "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" na renomada conferência de segurança de TI "Usenix Security Symposium". acontecerá de 9 a 11 de agosto de 2023 na Califórnia, EUA.

Nenhuma integridade de documento confiável

"O objetivo de uma assinatura digital é confirmar a integridade de um documento", explica Simon Rohlmann, que agora trabalha na Universidade de Ciências Aplicadas de Mainz. Para este propósito, por um lado, uma assinatura é gerada com base em algoritmos de chave pública com uma chave privada, que pode ser verificada por outro lado usando uma chave pública. A pessoa que deseja enviar o documento pode, assim, protegê-lo de influências externas subsequentes e ainda torná-lo acessível a outras pessoas. Graças ao processo criptográfico seguro, a pessoa que o recebe também pode ter certeza de que o conteúdo do documento é válido.

No entanto, os cientistas descobriram uma vulnerabilidade que permite que os documentos no Microsoft Office Open XML (OOXML) sejam facilmente manipulados: "Reconhecemos que os documentos são apenas parcialmente assinados. Por exemplo, você pode adicionar novo conteúdo ou ocultar conteúdo assinado sem que ninguém perceba”, explica Simon Rohlmann.

Cinco possibilidades de ataque – informa a Microsoft

Os cientistas encontraram um total de cinco opções de ataque que são possíveis devido a discrepâncias estruturais no sistema Office: Os desenvolvedores do padrão OOXML aparentemente decidiram assinar apenas partes do pacote de documentos, de acordo com o cientista. “Isso torna a assinatura digital nesses documentos praticamente sem valor. Por exemplo, um invasor pode usar documentos assinados para fazer ataques baseados em engenharia social parecerem particularmente confiáveis ​​porque o documento contém uma assinatura válida de um gerente”, resume Simon Rohlmann.

Os formatos de arquivo baseados em XML afetados por isso são usados ​​pela Microsoft desde 2007. Os usuários geralmente os reconhecem pelo sufixo -X no nome do arquivo; arquivo.docx ou arquivo.xlsx. Sua principal vantagem é que exigem pouco espaço de armazenamento graças à tecnologia de compressão e, ao contrário de seus antecessores, devem oferecer mais segurança.

Apenas quatro vulnerabilidades foram corrigidas

Quando os cientistas descobriram as falhas de segurança em 2022, eles informaram imediatamente a Microsoft e a autoridade de padronização responsável. No entanto, a empresa não eliminou o problema de imediato, apesar dos repetidos contatos dos pesquisadores.

Desde o mês passado, apenas uma das cinco opções de ataque, o ataque Universal Signature Forgery (USF), foi possível na versão de varejo do Microsoft Office 2021 (versão 2305 (Build 16501.20210)); todas as outras foram corrigidas. "Os ataques ainda não foram corrigidos na versão LTSC mais recente do Microsoft Office 2021 (versão 2108 (Build 14332.20517))", diz Rohlmann (na sexta-feira, 16.6.2023 de junho de XNUMX).

A ideia de pesquisar essa vulnerabilidade é baseada no sucesso de outro trabalho científico que a equipe da Cátedra de Segurança de Redes e Dados publicou em 2019: Aqui, os cientistas de Bochum conseguiram provar pela primeira vez que contornar assinaturas digitais em documentos PDF não é possível para muitas aplicações foi notado. Desde então, os investigadores têm-se dedicado regularmente ao exame de assinaturas, cada vez mais difundidas na vida profissional ou em contexto oficial. No entanto, Simon Rohlmann não pode estimar exatamente quão extensivamente o intervalo de assinaturas do Microsoft Office é usado nessa área.

Os pesquisadores também publicaram um white paper correspondente sobre a vulnerabilidade.

Diretamente para o white paper em Usenix.org

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais