Notebookcheck Logo

Security: Fiese Outlook-Angriffe durch E-Mails im Rich Text Format

Nicht nur auf Makros achten! (Bildquelle: threatpost.com)
Nicht nur auf Makros achten! (Bildquelle: threatpost.com)
Wer denkt, dass E-Mails mit Office-Dateien im Anhang erst dann ein Sicherheitsproblem für Computer darstellen, wenn dabei das Ausführen von Makros bestätigt wird, der irrt. Ein Zero Day Exploit des Microsoft’s Dynamic Data Exchange (DDE) Protokolls kann jedem, der nicht genau liest, zum Verhängnis werden.

Vorsicht und Misstrauen ist gefragt, wenn E-Mails mit unbekanntem Office-Dateianhang, wie einer Excel- oder Word-Datei, im Posteingang liegen. Spätestens dann, wenn die Aufforderung zur Ausführung eines Makros aufpoppt, sollte jeder auf "Nein" klicken. Eine neu entdeckte Sicherheitslücke zeigt jedoch, dass ein Schadcode auch dann am Rechner zuschlagen kann, selbst wenn kein Dateianhang im Outlook geöffnet oder ein Makro ausgeführt wird.

Die Schwachstelle liegt in diesem Fall im Microsoft-Protokoll Dynamic Data Exchange (DDE), das die Übermittlung von Nachrichten und Daten zwischen zwei Applikationen ermöglicht. Durch das Ausnützen dieser Sicherheitslücke können im Outlook beispielsweise E-Mails mit Terminanfragen, die im Microsoft Outlook Rich Text Format (RTF) erstellt wurden, Schadsoftware auch ohne Makro-Unterstützung ausführen. Dazu muss der User allerdings zwei Dialogboxen bestätigen. 

Hier sollte bereits auf "Nein" geklickt werden.
Hier sollte bereits auf "Nein" geklickt werden.
Wer in der ersten Box auf "Ja" geklickt hat, sollte spätestens bei dieser Meldung sofort auf "Nein" klicken.
Wer in der ersten Box auf "Ja" geklickt hat, sollte spätestens bei dieser Meldung sofort auf "Nein" klicken.


Wird bereits bei der ersten Frage auf "Nein" geklickt, ist der Angriff erfolgreich gestoppt. Geht man hier allerdings auf "Ja", kommt eine weitere Dialogbox. Spätestens jetzt sollte unbedingt auf "Nein" geklickt werden. Das klingt zwar alles sehr logisch, wer aber nur auf Fragen zur Makro-Ausführung achtet und sonst überall ungelesen auf "Ja" klickt, könnte leicht diese zwei Dialogboxen bestätigen. Eine weitere Möglichkeit solchen "Embedded"-Attacken zu entgehen, wäre sich die E-Mails alle in "Plain-Text", also ohne Formatierung, anzeigen zu lassen.

Quelle(n)

Alle 1 Beträge lesen / Antworten
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
Mail Logo
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2017-10 > Security: Fiese Outlook-Angriffe durch E-Mails im Rich Text Format
Autor: Daniel Puschina, 25.10.2017 (Update: 29.10.2017)