{"id":2351,"date":"2018-12-11T16:29:52","date_gmt":"2018-12-11T15:29:52","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=2351"},"modified":"2018-12-11T16:29:54","modified_gmt":"2018-12-11T15:29:54","slug":"malware-im-umlauf-microsoft-office-mit-sicherheitsluecke-bei-online-video-funktion","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/malware-im-umlauf-microsoft-office-mit-sicherheitsluecke-bei-online-video-funktion.php","title":{"rendered":"Malware im Umlauf: Microsoft Office mit Sicherheitsl\u00fccke bei Online-Video-Funktion"},"content":{"rendered":"\n<p>Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals \u201ein freier Wildbahn\u201c gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun k\u00f6nnen, um sich zusch\u00fctzen, erfahren Sie in diesem Blogbeitrag.<\/p>\n\n\n\n<p><strong>Sicherheitsl\u00fccke bereits seit Ende Oktober bekannt<\/strong><\/p>\n\n\n\n<p>Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware tr\u00e4gt den Namen \u201eTrij_Exploit_Aoocai\u201c und verbreitet die Schadsoftware \u201eURSNIF\u201c. URSNIF ist in der Lage, Nutzerdaten zu stehlen. <\/p>\n\n\n\n<p>Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell pr\u00e4pariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien k\u00f6nnen Texte und andere Objekte wie z.B. \u00a0Bilder enthalten, dazu z\u00e4hlt auch die M\u00f6glichkeit, Online-Videos einzubetten \u2013 etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar. <\/p>\n\n\n\n<p><strong>Cymulate-Forscher stellen Malware-Funktionsweise nach<\/strong><\/p>\n\n\n\n<p>Um die Funktionsweise und Durchf\u00fchrbarkeit der Malware zu erkennen und beweisen, f\u00fcgten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag \u201eembeddedHTML\u201c hinzu und ver\u00e4nderten den Parameter \u201esrc\u201c (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Ver\u00f6ffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die \u201eURSNIF\u201c-Malware heruntergeladen und ausgef\u00fchrt wird. Es besteht die M\u00f6glichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben. <\/p>\n\n\n\n<p><strong>User m\u00fcssen interagieren, um von Schadsoftware \u201eURSNIF\u201c angegriffen zu werden<\/strong><\/p>\n\n\n\n<p>Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das sch\u00e4dliche Word-Dokument ger\u00e4t etwa als E-Mail-Anhang auf den Rechner. Wird die Datei ge\u00f6ffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gef\u00e4lschte Meldung, dass zum \u00d6ffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese best\u00e4tigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.<\/p>\n\n\n\n<p>Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegen\u00fcber dem <a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/researchers-report-vulnerability-in-microsoft-words-online-video-feature\/\">\u201eSC Magazine\u201c<\/a> sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.<\/p>\n\n\n\n<p><strong>Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann<\/strong><\/p>\n\n\n\n<p>User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit \u201eURSNIF\u201c zu verhindern, darunter:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00d6ffnen Sie keine E-Mail-Anh\u00e4nge von Personen,denen Sie nicht trauen<\/li><li>Bearbeiten Sie keine Dokumente, die nicht vertrauensw\u00fcrdig sind<\/li><li>Auch Dokumente von vertrauensw\u00fcrdigen Absendern k\u00f6nnen theoretisch infiziert sein, seien Sie grunds\u00e4tzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein<\/li><li>Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden<\/li><\/ul>\n\n\n\n<p><strong>Microsoft: Microsoft Office arbeitet wie vorgesehen<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Insgesamt bleibt festzuhalten: Die Malware \u201eURSNIF\u201c ist potenziell gef\u00e4hrlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuf\u00fchren.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche d\u00fcrften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitsl\u00fccke in Microsoft Office bzw. Word handelt \u2013 die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch \u2013 ohne Filter oder \u00e4hnliches \u2013 anstandslos tut.<\/p>\n\n\n\n<p><strong>Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c106_MS-Office-2010.html\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"740\" height=\"646\" src=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2018\/12\/office_2010_2ndsoft.png\" alt=\"Microsoft Office 2010 Editionsvergleich Versionsvergleich Gebrauchtsoftware kaufen Software B\u00fcro\" class=\"wp-image-2353\" srcset=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2018\/12\/office_2010_2ndsoft.png 740w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2018\/12\/office_2010_2ndsoft-450x393.png 450w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2018\/12\/office_2010_2ndsoft-150x131.png 150w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2018\/12\/office_2010_2ndsoft-300x262.png 300w\" sizes=\"auto, (max-width: 740px) 100vw, 740px\" \/><\/a><figcaption>Foto: Microsoft Office 2010 jetzt bei 2ndsoft kaufen! | \u00a9 2ndsoft.de<\/figcaption><\/figure><\/div>\n\n\n\n<p>Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der B\u00fcrosoftware an. Der auf Gebrauchtsoftware spezialisierter H\u00e4ndler bietet rechtssichere Software zum fairen Preis. Schlie\u00dflich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein.\u00a0<\/p>\n\n\n\n<p>Danke ausf\u00fchrlicher Versions- und Editionsvergleiche k\u00f6nnen Sie schnell und unkompliziert feststellen, welche \u00c4nderungen eine Software im Vergleich zum Vorg\u00e4nger erhalten hat und welche Lizenz f\u00fcr Sie die beste Wahl ist.<\/p>\n\n\n\n<p>Microsoft Office bei 2ndsoft:<br><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c106_MS-Office-2010.html\">Microsoft Office 2010 Versions- und Editionsvergleich<\/a><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c117_MS-Office-2016.html\">Microsoft Office 2016 Versions- und Editionsvergleich<\/a><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c139_MS-Office-2019.html\">Microsoft Office 2019 Versions- und Editionsvergleich<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals \u201ein freier Wildbahn\u201c gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun k\u00f6nnen, um sich zusch\u00fctzen, erfahren Sie in diesem Blogbeitrag. Sicherheitsl\u00fccke bereits seit Ende Oktober bekannt Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/malware-im-umlauf-microsoft-office-mit-sicherheitsluecke-bei-online-video-funktion.php\" class=\"more-link\"><span class=\"screen-reader-text\">Malware im Umlauf: Microsoft Office mit Sicherheitsl\u00fccke bei Online-Video-Funktion<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[213,653,20,48,22,601,128,175,710,129],"class_list":["post-2351","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-it","tag-malware","tag-microsoft","tag-microsoft-office","tag-office","tag-office-2019","tag-schadsoftware","tag-sicherheit","tag-ursnif","tag-virus"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=2351"}],"version-history":[{"count":2,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2351\/revisions"}],"predecessor-version":[{"id":2355,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2351\/revisions\/2355"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=2351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=2351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=2351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}