Aktuelles, Branche - geschrieben von am Donnerstag, Juni 27, 2019 17:13 - noch keine Kommentare

Microsoft Excel: Mimecast veröffentlicht Bericht zu ungepatchter Schwachstelle

120 Millionen User in Gefahr

[datensicherheit.de, 27.06.2019] Das Mimecast Threat Center zeigt in einem Blogpost, wie man die Power Query-Funktion in Microsoft Excel nutzen kann, um über einen Remote Dynamic Data Exchange (DDE) Schadcode auszuführen. Mit Power Query können Angreifer bösartige Inhalte in eine separate Datenquelle einbetten und beim Öffnen in die Tabellenkalkulation laden.

Power Query ist ein Business Intelligence-Tool

Power Query ist eigentlich ein Business Intelligence (BI)-Tool, mit dem Benutzer ihre Tabellenkalkulationen mit anderen Datenquellen integrieren können – wie beispielsweise einer externen Datenbank, einem Textdokument, einer anderen Tabellenkalkulation oder einer Webseite. Wenn Quellen verknüpft sind, können die Daten geladen und in der Kalkulationstabelle gespeichert oder dynamisch ausgetauscht werden (zum Beispiel beim Öffnen des Dokuments).

Mimecast informierte Microsoft schon vor einiger Zeit und es wurde gemeinsam eine Coordinated Vulnerability Disclosure erstellt. Allerdings stellt Microsoft keinen Fix für die Schwachstelle bereit, sodass Nutzer aktuell in Gefahr sind. Stattdessen wird auf einen Workaround (4053440) verwiesen, der Schritte und Verfahren zur Bereitstellung von Informationen über Sicherheitseinstellungen für Microsoft Office-Anwendungen beschreibt.

Gängige Sandbox- und Anti-Virus-Mechanismen sind nicht in der Lage den Angriff zu entdecken

Grundsätzlich ist jeder MS Excel-User verwundbar. Außerdem hinterlässt eine Attacke keine Spuren und es muss kein eigener Server genutzt werden.  Zudem demonstrieren die Researcher in ihrem Bericht, dass gängige Sandbox- und Anti-Virus-Mechanismen nicht in der Lage sind, den Angriff zu entdecken. Den Forschern gelang es Schutzvorkehrungen zu umgehen, da als Quelle eine sichere Adresse wie www.google.com angegeben wurde, die dann aber nach der Sicherheitsprüfung gegen eine verseuchte URL ausgetauscht wird. Kern der Schwachstelle ist der fehlende Abgleich mit der ursprünglichen Adresse und dem tatsächlich geladenen Inhalt.

Weitere Informationen zum Thema:

Mimecast Blog
Exploit Using Microsoft Excel Power Query for Remote DDE Execution Discovered

datensicherheit.de, 26.06.2019
Zscaler: Warum Office 365 für Stau im Netzwerk sorgen kann

datensicherheit.de, 19.06.2019
Sichere Konfiguration von Microsoft-Office-Produkten

datensicherheit.de, 19.05.2019]
Account Takeover-Angriffe: Wie Unternehmen ihre Office 365-Konten schützen können

datensicherheit.de, 22.04.2019
Proofpoint: Kommentar zu Sicherheitsvorfällen bei Office 365

datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken

datensicherheit.de, 15.04.2019
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Internet Security Days 2019

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung