Notebookcheck

Security: Fiese Outlook-Angriffe durch E-Mails im Rich Text Format

Nicht nur auf Makros achten! (Bildquelle: threatpost.com)
Nicht nur auf Makros achten! (Bildquelle: threatpost.com)
Wer denkt, dass E-Mails mit Office-Dateien im Anhang erst dann ein Sicherheitsproblem für Computer darstellen, wenn dabei das Ausführen von Makros bestätigt wird, der irrt. Ein Zero Day Exploit des Microsoft’s Dynamic Data Exchange (DDE) Protokolls kann jedem, der nicht genau liest, zum Verhängnis werden.

Vorsicht und Misstrauen ist gefragt, wenn E-Mails mit unbekanntem Office-Dateianhang, wie einer Excel- oder Word-Datei, im Posteingang liegen. Spätestens dann, wenn die Aufforderung zur Ausführung eines Makros aufpoppt, sollte jeder auf "Nein" klicken. Eine neu entdeckte Sicherheitslücke zeigt jedoch, dass ein Schadcode auch dann am Rechner zuschlagen kann, selbst wenn kein Dateianhang im Outlook geöffnet oder ein Makro ausgeführt wird.

Die Schwachstelle liegt in diesem Fall im Microsoft-Protokoll Dynamic Data Exchange (DDE), das die Übermittlung von Nachrichten und Daten zwischen zwei Applikationen ermöglicht. Durch das Ausnützen dieser Sicherheitslücke können im Outlook beispielsweise E-Mails mit Terminanfragen, die im Microsoft Outlook Rich Text Format (RTF) erstellt wurden, Schadsoftware auch ohne Makro-Unterstützung ausführen. Dazu muss der User allerdings zwei Dialogboxen bestätigen. 

Hier sollte bereits auf "Nein" geklickt werden.
Hier sollte bereits auf "Nein" geklickt werden.
Wer in der ersten Box auf "Ja" geklickt hat, sollte spätestens bei dieser Meldung sofort auf "Nein" klicken.
Wer in der ersten Box auf "Ja" geklickt hat, sollte spätestens bei dieser Meldung sofort auf "Nein" klicken.


Wird bereits bei der ersten Frage auf "Nein" geklickt, ist der Angriff erfolgreich gestoppt. Geht man hier allerdings auf "Ja", kommt eine weitere Dialogbox. Spätestens jetzt sollte unbedingt auf "Nein" geklickt werden. Das klingt zwar alles sehr logisch, wer aber nur auf Fragen zur Makro-Ausführung achtet und sonst überall ungelesen auf "Ja" klickt, könnte leicht diese zwei Dialogboxen bestätigen. Eine weitere Möglichkeit solchen "Embedded"-Attacken zu entgehen, wäre sich die E-Mails alle in "Plain-Text", also ohne Formatierung, anzeigen zu lassen.

Quelle(n)

Alle 1 Beträge lesen / Antworten
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2017-10 > Security: Fiese Outlook-Angriffe durch E-Mails im Rich Text Format
Autor: Daniel Puschina, 25.10.2017 (Update: 29.10.2017)
Daniel Puschina
Daniel Puschina - Editor
Ich bin die Generation, die in den 90er Jahren auf einem 386er mit der 20MHz Turbotaste die ersten Computer-Erfahrungen gesammelt hat. Es war eine Gratwanderung zwischen der Leistungsgrenze meines Rechners und dem knappen Taschengeld, umso größer war aber dadurch die Motivation, das letzte Stück Leistung hier noch rauszuholen. Das Herauskitzeln eines einzelnen Kilobytes in der config.sys Datei war bei 2MB RAM absolut bestimmend über „Spiel startet“ oder „Spiel startet nicht“. Ab diesem Zeitpunkt habe ich auch damit begonnen, mich hardwareseitig immer eingehender mit Benchmarktests, Leistungsvergleiche und Tuning der Komponenten zu beschäftigen, was mich in den letzten Jahren zum Dauerbesucher der Notebookcheck-Seite machte. Es ist mir somit eine große Freude, hier nun selbst aktiv für diese Seite schreiben und testen zu können.