{"id":94624,"date":"2018-11-19T05:13:54","date_gmt":"2018-11-19T13:13:54","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94624"},"modified":"2018-11-19T05:13:54","modified_gmt":"2018-11-19T13:13:54","slug":"bedrohungsbeschreibung-office-dateien-koennen-gefaehrlich-sein-doch-wir-nutzen-sie-trotzdem","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/11\/bedrohungsbeschreibung-office-dateien-koennen-gefaehrlich-sein-doch-wir-nutzen-sie-trotzdem\/?lang=de","title":{"rendered":"Bedrohungsbeschreibung: Office-Dateien k\u00f6nnen gef\u00e4hrlich sein (doch wir nutzen sie trotzdem)"},"content":{"rendered":"<p>Fast jeder von uns nutzt Microsoft Office-Dokumente, bei der Arbeit oder zumindest, wenn eine papierlose Rechnung oder der neue Mietvertrag kommt. Office-Dokumente sind n\u00fctzlich, und deshalb ist die Wahrscheinlichkeit hoch, dass wir ein als E-Mail-Anhang erhaltenes Office-Dokument \u00f6ffnen. Auch Cyberkriminelle wissen, dass viele von uns so gut wie jedes Dokument \u00f6ffnen, selbst wenn wir den Absender nicht kennen. Deshalb missbrauchen sie Office-Dokumente oft als Angriffsvektoren.<\/p>\n<p>Der vorliegende Kurzbericht zeigt f\u00fcnf verschiedene Methoden auf, mit denen Office-Dokumente f\u00fcr Angriffe auf einen Windows-Endpunkt missbraucht werden k\u00f6nnen. \u00dcber einige haben wir bereits berichtet, andere sind neu.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Makros<\/strong><\/p>\n<p>Makros sind die direkteste Methode f\u00fcr den Missbrauch von Office-Dokumenten. Office-Anwendungen haben eine integrierte Skript-Engine zur Ausf\u00fchrung von VBA-Skripten (Visual Basic for Applications). Wenn der Benutzer die Ausf\u00fchrung von Makros aktiviert hat, k\u00f6nnen diese Skripte beim \u00d6ffnen des Dokuments sofort und ohne menschliches Zutun gestartet werden und Schadcode auf dem System des Benutzers ausf\u00fchren. Wenn der Benutzer Makros nicht aktiviert hat, erscheint ein Popup-Fenster, in dem er dazu aufgefordert wird. Diese Aufforderung ist einer von mehreren Sicherheitsmechanismen, mit denen Microsoft versucht, das von Makros ausgehende Sicherheitsrisiko zu senken. Microsoft kennzeichnet neue Dokumente, die Makros enthalten, auch zwangsweise mit der Dateiendung .docm (statt .docx). Trotz dieser Ma\u00dfnahmen gibt es nach wie vor Benutzer, die diese Dateien dennoch \u00f6ffnen und das Ausf\u00fchren von Makros aktivieren. Daher sind Makros weiterhin ein beliebter Angriffsvektor, sowohl f\u00fcr breit gestreute, technisch eher primitive Angriffe zur Verbreitung von Ransomware wie beispielsweise <u><a href=\"https:\/\/autofocus.paloaltonetworks.com\/#\/tag\/Unit42.Emotet\">Emotet<\/a><\/u> als auch f\u00fcr ausgefeilte Angriffe wie diese <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/02\/unit42-sofacy-attacks-multiple-government-entities\/\">Sofacy-Kampagne<\/a><\/u>.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"837\"><span class=\"ar-custom\" style=\"padding-bottom:97.01%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92538 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN.png\" alt=\"\" width=\"837\" height=\"812\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN.png 837w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-230x223.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-768x745.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-500x485.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-309x300.png 309w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-41x40.png 41w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-32x32.png 32w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-50x50.png 50w\" sizes=\"auto, (max-width: 837px) 100vw, 837px\" \/><\/span><\/div><\/p>\n<p>Abbildung\u00a01: Das Sofacy-Dokument vor und nach der Aktivierung des Inhalts<\/p>\n<p>Wie Sie in diesem Beispiel sehen, nutzen die Angreifer Social-Engineering-Tricks, um ihre Opfer dazu zu bringen, die von Microsoft eingebauten Sicherheitsmechanismen zu deaktivieren, damit sie das gesamte Dokument lesen k\u00f6nnen. Im Beispiel von Sofacy haben die Angreifer schlicht eine wei\u00dfe Schriftfarbe gew\u00e4hlt, sodass der Text vor der Aktivierung von Makros zwar schon vorhanden, aber nicht deutlich sichtbar war.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Eingebettete Flash-Dateien<\/strong><\/p>\n<p>Zus\u00e4tzlich zu nativen Features wie Makros unterst\u00fctzt Microsoft Office auch die Einbettung externer Objekte wie beispielsweise Adobe Flash-Dateien. Diese Objekte werden zur Bearbeitung an die entsprechende Software weitergeleitet. Wenn diese Software Schwachstellen enth\u00e4lt, k\u00f6nnen diese also mit in Office-Dokumenten eingebetteten Objekten ausgenutzt werden. Ein Beispiel hierf\u00fcr ist\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/02\/unit42-traps-prevents-adobe-flash-player-zero-day\/\">CVE-2018-4878<\/a><\/u>, eine Zero-Day-Sicherheitsl\u00fccke\u00a0 im Adobe Flash Player, die durch in Excel-Dokumente eingebettete sch\u00e4dliche SWF-Dateien ausgenutzt werden kann. Dazu werden Adobe Flash-Inhalte in die Excel-Datei eingebettet, die diese Schwachstelle in Flash ausnutzen, um den eingebetteten Shell-Code auszuf\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Microsoft Formeleditor<\/strong><\/p>\n<p>\u00c4hnlich wie beim Einbetten von Adobe Flash-Dateien in ein Office-Dokument lassen sich auch mathematische Formeln in Dokumente einbetten, die vom Microsoft Formeleditor geparst werden. Das ist ein Programm, mit dem sich bequem mathematische Formeln schreiben lassen:<\/p>\n<p><div style=\"max-width:100%\" data-width=\"893\"><span class=\"ar-custom\" style=\"padding-bottom:53.08%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92577 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN.png\" alt=\"\" width=\"893\" height=\"474\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN.png 893w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-230x122.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-768x408.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-500x265.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-510x271.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-75x40.png 75w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-565x300.png 565w\" sizes=\"auto, (max-width: 893px) 100vw, 893px\" \/><\/span><\/div><\/p>\n<p>Abbildung\u00a02: \u00a0Microsoft Formeleditor<\/p>\n<p>Wie im vorherigen Beispiel k\u00f6nnen auch Schwachstellen im Formeleditor mithilfe infizierter Office-Dokumente ausgenutzt werden. Erst k\u00fcrzlich ist ein Beispiel hierf\u00fcr aufgetaucht, n\u00e4mlich die Ausnutzung der Schwachstelle <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/12\/unit42-analysis-of-cve-2017-11882-exploit-in-the-wild\/\">CVE-2017-11882<\/a><\/u>, die auch weitere Exploits wie <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/unit42-traps-prevents-microsoft-office-equation-editor-zero-day-cve-2017-11882\/\">CVE-2018-0802<\/a><\/u> m\u00f6glich macht. Beide nutzen L\u00fccken im Formeleditor aus, die es Angreifern erm\u00f6glichen, per Fernzugriff Code auf einem System auszuf\u00fchren, wenn ein Benutzer ein infiziertes Office-Dokument \u00f6ffnet. Weitere \u00e4hnliche L\u00fccken im Microsoft Formeleditor, wie\u00a0<u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0807\" rel=\"nofollow,noopener\" >CVE-2018-0807<\/a><\/u>\u00a0und\u00a0<u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0798\" rel=\"nofollow,noopener\" >CVE-2018-0798<\/a><\/u>, wurden von Forschern\u00a0 der Unit 42 aufgedeckt, aber bisher noch nicht in der Praxis beobachtet.<\/p>\n<p>Hinweis: Da der Microsoft Formeleditor als selbstst\u00e4ndiger Prozess (eqnedt32.exe) ausgef\u00fchrt wird, greifen die speziell f\u00fcr Microsoft Office implementierten Schutzma\u00dfnahmen wie EMET und Windows Defender Exploit Guard hier standardm\u00e4\u00dfig nicht. Diese sch\u00fctzen nur Microsoft Office-Prozesse wie beispielsweise winword.exe.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>OLE-Objekte und HTA-Handler<\/strong><\/p>\n<p>OLE-Objekte und HTA-Handler sind Mechanismen zum Einbinden von Verweisen auf andere Dokumente in Office-Dokumente. Sie k\u00f6nnen wie folgt dazu ausgenutzt werden, einen Endpunkt zu infiltrieren:<\/p>\n<ul>\n<li>In ein Microsoft Word-Dokument wird ein verkn\u00fcpftes OLE2-Objekt eingebettet.<\/li>\n<li>Wenn das Dokument ge\u00f6ffnet wird, sendet der Word-Prozess (winword.exe) eine HTTP-Anfrage an einen Remote-Server und erh\u00e4lt eine HTA-Datei mit einem sch\u00e4dlichen Skript als Antwort.<\/li>\n<li>exe sucht dann mithilfe eines COM-Objekts den Datei-Handler f\u00fcr application\/hta, was die Microsoft HTA-Anwendung (mshta.exe) dazu bringt, dieses sch\u00e4dliche Skript zu laden und auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Mit dieser Methode wurde\u00a0<u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0199\" rel=\"nofollow,noopener\" >CVE-2017-0199<\/a><\/u> ausgenutzt, eine Schwachstelle in der Remote Code Execution (RCE) von Microsoft Office\/WordPad, die in der\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/10\/unit42-oilrig-group-steps-attacks-new-delivery-documents-new-injector-trojan\/\">OilRig-Kampagne<\/a><\/u> und mehreren anderen Kampagnen ausgenutzt und im September 2017 von Microsoft gepatcht wurde.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"337\"><span class=\"ar-custom\" style=\"padding-bottom:40.06%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92616 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN.png\" alt=\"\" width=\"337\" height=\"135\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN.png 337w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN-230x92.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN-100x40.png 100w\" sizes=\"auto, (max-width: 337px) 100vw, 337px\" \/><\/span><\/div><\/p>\n<p>Abbildung 3: RTF-Dateien sehen genauso aus wie normale Word-Dokumente<\/p>\n<p>Zus\u00e4tzlich zu dem oben besprochenen OLE- und HTA-Exploit haben Angreifer entdeckt, dass auch RTF-Dateien mithilfe von MSHTML OLE-Objekte vom Mime-Type \u201etext\/html\u201c ausf\u00fchren k\u00f6nnen. Das bedeutet, dass RTF-Dokumente dieselbe Angriffsfl\u00e4che bieten wie Internet Explorer.<\/p>\n<p>Indem sie diese als\u00a0<u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8174\" rel=\"nofollow,noopener\" >CVE-2018-8174<\/a><\/u> bekannte Schwachstelle ausnutzen, k\u00f6nnen Angreifer beliebigen HTML\/JavaScript\/VBScript-Code ausf\u00fchren. Dieser Code wird zwar (genau wie anderer in Internet Explorer aufgerufener Code) in einem \u201eSandkasten\u201c ausgef\u00fchrt, wo er weder neue Prozesse aufrufen noch in das Dateisystem schreiben kann und weiteren Einschr\u00e4nkungen unterliegt. Er kann jedoch zum Ausnutzen anderer Schwachstellen genutzt werden. Ein Beispiel hierf\u00fcr ist eine UAF-Schwachstelle in der VBScript-Engine, die es Angreifern erlaubt, den Arbeitsspeicher zu manipulieren und dann von winword.exe aus beliebigen Code ausf\u00fchren, um die Kontrolle \u00fcber das System zu \u00fcbernehmen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Obwohl Dokumente bereits seit \u00fcber zehn Jahren ein h\u00e4ufig genutzter Angriffsvektor sind, haben wir in j\u00fcngerer Zeit einen Anstieg in der Zahl und der Komplexit\u00e4t dokumentbasierter Angriffe beobachtet. Dies k\u00f6nnte daran liegen, dass Browser-Exploits schwieriger geworden sind, weil die Browser-Entwickler viel Arbeit in die H\u00e4rtung ihrer Produkte gesteckt haben. Doch letztendlich ist die Ursache zweitrangig. Entscheidend ist, dass Unternehmen sich vor dieser inzwischen sehr g\u00e4ngigen Angriffsart sch\u00fctzen m\u00fcssen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Abwehr<\/strong><\/p>\n<p>Palo Alto Networks<sup>\u00ae<\/sup>\u00a0Traps&#x2122; nutzt verschiedene Abwehrmethoden, um Endpunkte vor Angriffen mit Malware und Exploits zu sch\u00fctzen:<\/p>\n<ul>\n<li>Makro-Untersuchung: Traps durchsucht jedes Office-Dokument nach sch\u00e4dlichen Makros. Dabei werden sowohl die WildFire Threat Intelligence Cloud als auch lokale, auf maschinellem Lernen basierende Funktionen genutzt, um zu verhindern, dass Benutzer infizierte Dateien \u00f6ffnen.<\/li>\n<li>Exploit-Abwehr: Die umfassenden Exploit-Abwehrfunktionen von Traps verhindern die Ausf\u00fchrung von sch\u00e4dlichem Shellcode auf angegriffenen Endpunkten.<\/li>\n<li>Traps \u00fcberwacht Office-Anwendungen standardm\u00e4\u00dfig und verhindert, dass integrierte, legitime Prozesse f\u00fcr Hackeraktivit\u00e4ten missbraucht werden.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Fast jeder von uns nutzt Microsoft Office-Dokumente, bei der Arbeit oder zumindest, wenn eine papierlose Rechnung oder der neue Mietvertrag kommt. Office-Dokumente sind n\u00fctzlich, und deshalb ist die Wahrscheinlichkeit hoch, dass wir &hellip;<\/p>\n","protected":false},"author":40,"featured_media":35281,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-94624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/03\/Linkedin.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94624"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94624\/revisions"}],"predecessor-version":[{"id":94625,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94624\/revisions\/94625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/35281"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94624"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}