TechNet Blog Deutschland

News für IT-Pros: Neues aus dem TechNet-Team

Office Sicherheit: Wie fehleranfällig sind Office-Programme?

Office Sicherheit: Wie fehleranfällig sind Office-Programme?

  • Comments 1
  • Likes

Von Thorsten Eggeling

Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT

Hacker-Angriffe auf Microsoft Word, Excel oder PowerPoint erfolgen in der Regel über speziell präparierte Office-Dateien. Darüber soll Schadcode in das Programm eingeschleust werden, der Angreifern den Zugriff auf den PC ermöglicht. Dabei lässt sich weitere Schadsoftware installieren, die Angreifer können Daten ausspionieren oder Keylogger aktivieren. Ein unabhängiger Test von Sicherheitsexperten der Carnegie Mellon University hat jetzt gezeigt, wie gut die verschiedenen Office-Versionen vor diesen Angriffen geschützt sind.

So funktionieren Fuzzing-Tests

Wenn Software-Entwickler ihre Produkte testen, arbeiten Sie mit den gleichen Methoden wie die Hacker. Dabei kommen unter anderem Fuzzing-Test-Verfahren zum Einsatz. Beim Fuzzing (englisch für unscharf oder verschwommen) werden Dateien nach einem Zufallsprinzip erzeugt oder verändert und dann mit der zugehörigen Anwendung geöffnet. Bekanntlich ist keine Software zu 100 Prozent fehlerfrei. Deshalb kommt es beim Fuzzing zwangsläufig zu Programmabstürzen und anderen Fehlfunktionen. Bei Office 2010 hat Microsoft selbst bereits in der Beta-Phase umfangreiche Fuzzing-Tests durchgeführt. Dabei wurden mit einer verteilten Anwendung („botnet for fuzzing“) mehrere Millionen Test auf vielen PCs gleichzeitig gefahren. Als Resultat wurden mehr als 1800 Fehler in Office 2010 gefunden und dann beseitigt. Allerdings stellte nicht jeder dieser Fehler tatsächlich ein Sicherheitsrisiko dar. Das dürfte sogar eher für die wenigsten gelten. Denn es ist eine Sache, mit präparierten Dateien ein Programm zum Absturz zu bringen und eine andere, damit auch wirklich eine Sicherheitslücke auszunutzen.

Vergleich der Sicherheit: Microsoft Office gegen Oracle OpenOffice

Die Sicherheitsexperten der Carnegie Mellon University haben Microsoft Office XP, 2003, 2007 und 2010 sowie Oracle OpenOffice 3.2.1 und 3.3.0 (RC7) einem Fuzzing-Test unterzogen. Alle Produkte waren mit den zum Testzeitpunkt verfügbaren Updates versorgt. Dabei kam auch die Microsoft !exploitable Crash Analyzer Debugger Erweiterung zum Einsatz. Mit dem Tool lassen sich aus den Crash-Logs für jeden Programm-Absturz eindeutige Hash-Werte erzeugen. Darüber lässt sich dann feststellen, ob bestimmte Absturze die gleich Ursache haben („Crash Majors“). Außerdem untersucht das Tool, ob Hacker die Fehler möglicherweise ausnutzen können. Das Ergebnis der Carnegie Mellon University zeigt, dass die Microsoft Entwickler bei Office 2010 gute Arbeit geleistet haben. In Office 2010 wurden keine ausnutzbaren Sicherheitslücken entdeckt.

officefuzz-expmajor

Quelle: https://www.cert.org/blogs/certcc/2011/04/office_shootout_microsoft_offi.html

Die älteren Microsoft Office Produkte, bei denen die Entwickler selbst noch keine Fuzzing-Tests durchgeführt haben, zeigen dagegen einige Schwachstellen. Der Spitzenreiter bei der Angreifbarkeit ist jedoch Oracle Open Office.

Office 2010 Funktionen, die für mehr Sicherheit sorgen

Das Testergebnis ist jedoch kein Grund sich in Sicherheit zu wiegen. Mit automatisierten Tests lassen sich viele Fehler entdecken, aber nicht alle. Aufgrund der hohen Verbreitung sind Microsoft Office Produkte ein bevorzugtes Ziel von Hacker-Angriffen. Die Art der Bedrohung hat sich jedoch im Laufe der Zeit gewandelt. Vor einigen Jahren war beispielsweise noch in Word-Dokumente eingebetteter Makro-Code die bevorzugte Angriffs-Methode. Inzwischen stellen aber bei allen Anwendungen eher manipulierte Dateien das größte Risiko dar.

Microsoft hat auf die anhaltende Bedrohung mit vielen Verbesserungen bei den Prozessen der Software-Entwicklung reagiert. Dazu gehören beispielsweise Security Development Lifecycle (SDL, Entwicklungszyklus für sichere Software), sichere Codierungsverfahren, die Modellierung von Bedrohungen und spezielle Überprüfungstools. Ein zentraler Baustein im Sicherheitskonzept ist auch die Ablösung der binären Dateiformate, etwa DOC- und XLS-Dateien, durch Open-XML-Dateiformate. XML-Dateienformate (docx, .xlsx und .pptx) enthalten nur einfache Textdateien mit XML-Tags, die zusammen in einer Archivdatei komprimiert sind. Wer sich davon überzeugen möchte, muss nur ein DOCX-Datei mit der Endung „Zip“ versehen und entpacken. Ausführbarer Code kann aber in DOCM-, XLSM- und PPTM-Dateien enthalten sein. Diese Dateitypen sollten daher aus Sicherheitsgründen von der Firewall oder dem E-Mail-Filter geblockt werden.

In einem Unternehmen empfiehlt es sich, beim Umstieg auf Office 2010 alle Dateien auf den PCs der Anwender und auf den Servern von den älteren Binärformaten in ein XML-Dateiformat zu konvertieren. Dabei kann Sie der Microsoft Office Migration Planning Manager 2010 (OMPM) unterstützen. Weitere Infos zu OMPM finden Sie im Artikel Office Deployment (Teil 1): Office 2010 Migration vorbereiten.

Für höhere Sicherheit sorgen in Office 2010 die Office-Dateiüberprüfung und die geschützte Ansicht. Wird beispielsweise eine DOC-Datei geöffnet, wird diese nicht einfach in den Speicher geladen. Stattdessen erfolgt zuerst anhand der XML-Spezifikationen eine Untersuchung der Datei. Diese wird dann nur bei einem positiven Ergebnis an Word übergeben. Wird dagegen eine schädliche Auswirkung vermutet, öffnet Word die Datei in einer sicheren „Sandkastenumgebung“ mit niedrigeren Rechten (geschützte Ansicht) - die Bearbeitungsfunktionen sind deaktiviert. Der Benutzer kann die Datei dann prüfen oder prüfen lassen. Wenn nach dieser Überprüfung keine Bedenken bestehen, kann der Benutzer die Bearbeitung des Dokuments aktivieren. Sollte die Datei Makros enthalten, erfolgt ein weiterer Sicherheitshinweis. Der Benutzer muss dann über einen Schaltfläche in der Statusleiste die Ausführung der Makros erst aktivieren. Die Dateiüberprüfung steht auch für Office 2003 und 2007 zur Verfügung und lässt sich über ein Update nachrüsten. Weitere Infos dazu liefert der Artikel Office File Validation for Office 2003 and Office 2007.

Die folgende Übersicht zeigt eine Zusammenfassung der wichtigsten Sicherheitsfunktionen von Office 2010:

  • Office-Dateiüberprüfung: Verhindert, dass Dateien mit ungültigem Format zum Bearbeiten geöffnet werden können.
  • Vertrauenswürdige Dokumente: Vom Benutzer geprüfte Dokumente lassen sich als sicher kennzeichnen.
  • Vertrauenswürdige Speicherorte: Dateien, die in den hier angegebenen Ordnern liegen, wird prinzipiell vertraut.
  • Sicherheitscenter: In Office 2010 befinden sich alle Sicherheitseinstellungen übersichtlich an einem Ort („Datei, Optionen, Sicherheitscenter, Einstellungen für das Sicherheitscenter“)
  • Office ActiveX-Killbit: Administratoren können bestimmte ActiveX-Steuerelemente blockieren.
  • Datenausführungsverhinderung (DEP): DEP verhindert, dass Code in Speicherbereichen ausgeführt wird, der ausschließlich für Daten aber nicht für ausführbare Programme reserviert ist.
  • Zugriffsschutz: Die geschützte Ansicht (keine Bearbeitung möglich), lässt sich für bestimmte Dateitypen aktivieren oder deaktivieren. Es ist auch möglich, das Öffnen bestimmter Dateitypen zu unterbinden. Diese Optionen können schon bei der Office 2010-Installation über Gruppenrichtlinien gesetzt werden.

Sicherheitscenter

Comments
  • Danke für die Intresannten Informationen.

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment