Microsoft Office: Araştırmacılar güvenlik açığı keşfetti

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

İmzayla korunan önemli Word belgeleri, bir güvenlik açığı nedeniyle yine de değiştirilebilir. Microsoft, değişikliğe izin veren 5 güvenlik açığından yalnızca 4'ünü yamaladı. Bohum'daki Ruhr Üniversitesi ve Mainz Uygulamalı Bilimler Üniversitesi'ndeki araştırmacılara göre sorun hala devam ediyor.

Önemli bir Word belgesini dijital olarak güvenli bir şekilde göndermek istiyorsanız, onu bir imzayla koruyabilirsiniz – aslında. Çünkü, Ruhr Üniversitesi Bochum ve Mainz Üniversitesi'ndeki Horst Görtz BT Güvenliği Enstitüsü Ağ ve Veri Güvenliği Kürsüsü'nden araştırmacıların keşfettiği gibi, belgenin fark edilmeden manipüle edilmesi saldırganlar için çocuk oyuncağıdır. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger ve Jörg Schwenk, ünlü BT güvenlik konferansı "Usenix Security Symposium"da "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" başlıklı araştırma çalışmalarını sunacaklar. 9-11 Ağustos 2023 tarihleri ​​arasında Kaliforniya, ABD'de gerçekleşecek.

Güvenilir belge bütünlüğü yok

Şu anda Mainz Uygulamalı Bilimler Üniversitesi'nde çalışan Simon Rohlmann, "Dijital imzanın amacı, bir belgenin bütünlüğünü doğrulamaktır" diye açıklıyor. Bu amaçla, bir yandan özel anahtarlı ortak anahtar algoritmaları temelinde bir imza oluşturulurken, diğer yandan ortak anahtar kullanılarak kontrol edilebilir. Belgeyi göndermek isteyen kişi, belgeyi sonraki dış etkilerden koruyabilir ve yine de başkaları için erişilebilir hale getirebilir. Güvenli kriptografik işlem sayesinde, onu alan kişi, belgenin içeriğinin geçerli olduğundan da emin olabilir.

Ancak bilim adamları, Microsoft'un Office Açık XML'sindeki (OOXML) belgelerin kolayca manipüle edilmesine izin veren bir güvenlik açığı keşfettiler: "Belgelerin yalnızca kısmen imzalandığını fark ettik. Örneğin, kimse fark etmeden yeni içerik ekleyebilir veya imzalı içeriği gizleyebilirsiniz," diye açıklıyor Simon Rohlmann.

Saldırmanın beş yolu - Microsoft bilgilendirir

Bilim adamları, Office sistemindeki yapısal tutarsızlıklar nedeniyle mümkün olan toplam beş saldırı seçeneği buldular: Bilim adamına göre OOXML standardının geliştiricileri, görünüşe göre belge paketinin yalnızca bölümlerini imzalamaya karar verdiler. "Bu, bu belgelerdeki dijital imzayı neredeyse değersiz hale getiriyor. Örneğin, bir saldırgan, belge bir yöneticiden geçerli bir imza içerdiğinden, sosyal mühendisliğe dayalı saldırıların özellikle güvenilir görünmesini sağlamak için imzalı belgeleri kullanabilir," diye özetliyor Simon Rohlmann.

Bundan etkilenen XML tabanlı dosya biçimleri, Microsoft tarafından 2007'den beri kullanılmaktadır. Kullanıcılar bunları genellikle dosya adındaki -X soneki ile tanır; dosya.docx veya dosya.xlsx. Ana avantajları, sıkıştırma teknolojisi sayesinde çok az depolama alanı gerektirmesi ve öncekilerin aksine aslında daha fazla güvenlik sunmasıdır.

Yalnızca dört güvenlik açığı düzeltildi

Bilim adamları 2022'de güvenlik açıklarını ilk keşfettiklerinde hemen Microsoft'a ve sorumlu standardizasyon yetkilisine haber verdiler. Ancak şirket, araştırmacıların tekrar tekrar temasa geçmesine rağmen sorunu hemen ortadan kaldırmadı.

Geçen aydan bu yana, Microsoft Office 2021'in perakende sürümünde (Sürüm 2305 (Derleme 16501.20210)) beş saldırı seçeneğinden yalnızca biri olan Evrensel İmza Sahtekarlığı (USF) saldırısı mümkün oldu; diğerleri düzeltildi. Rohlmann (2021 Haziran 2108 Cuma itibarıyla) "Microsoft Office 14332.20517'in en son LTSC sürümünde (Sürüm 16.6.2023 (Derleme XNUMX)) saldırılar henüz düzeltilmedi" diyor.

Bu güvenlik açığını araştırma fikri, Ağ ve Veri Güvenliği Başkanı ekibinin 2019'da yayınladığı başka bir bilimsel çalışmanın başarısına dayanmaktadır: Burada, Bochum bilim adamları ilk kez PDF belgelerinde dijital imzaları atlamanın mümkün olduğunu kanıtlayabildiler. birçok uygulama için mümkün olmadığı fark edildi. O zamandan beri, araştırmacılar kendilerini düzenli olarak profesyonel yaşamda veya resmi bir bağlamda giderek yaygınlaşan imzaları incelemeye adadılar. Ancak Simon Rohlmann, bu alanda Microsoft Office imzaları yelpazesinin ne kadar kapsamlı kullanıldığını tam olarak tahmin edemiyor.

Araştırmacılar ayrıca güvenlik açığıyla ilgili bir beyaz kitap yayınladılar.

Doğrudan Usenix.org'daki teknik incelemeye

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku