Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

CVE-2023-21716: Schutz von bösartigen RTF-Dateien mit Entschärfung und Rekonstruktion des Inhalts

Von Nhut Ngo
Jetzt teilen

Überblick über CVE-2023-21716-Microsoft Word RTF Font Table Heap Corruption

Microsoft hat kürzlich einen Sicherheitshinweis veröffentlicht, in dem CVE-2023-21716 beschrieben wird, eine kritische Remote Code Execution (RCE)-Schwachstelle, die mehrere Versionen von Office, SharePoint und 365 Applications betrifft.

Diese Sicherheitslücke wird durch eine Heap Corruption-Schwachstelle im RTF-Parser (Rich Text Format) von Microsoft Word bei der Verarbeitung einer Schriftartentabelle (fonttbl) mit einer übermäßigen Anzahl von Schriftarten (f###) ausgelöst. Sie kann von einem Angreifer ausgenutzt werden, indem er eine bösartige E-Mail sendet oder eine Datei hochlädt, die RTF-Nutzdaten enthält, und den Benutzer dazu verleitet, die Datei zu öffnen.

Wenn das Opfer die bösartige Datei öffnet, erhält der Angreifer Zugriff, um beliebigen Code in der Anwendung auszuführen, die zum Öffnen der Datei verwendet wird. Auch das Vorschaufenster kann für einen Angriff genutzt werden. Dies kann zur Installation von Malware, zum Diebstahl sensibler Daten oder zu anderen bösartigen Aktivitäten führen.

Die Schwachstelle wurde mit dem CVSS-Score 9.8 (kritisch) bewertet, da sie sehr leicht ausgenutzt werden kann und nur minimale Interaktion seitens des Opfers erforderlich ist.

Wir haben eine RFT-Datei, die bösartigen Code enthält, mit OPSWAT MetaDefenderund stellten fest, dass nur 3 von 21 Antimalware-Engines die Bedrohung erkannten. Ein Unternehmen, das sich auf signaturbasierte Erkennungsmethoden verlässt, könnte daher anfällig für Angriffe werden.

Screenshot der Ergebnisse der Malware-Analyse einer bösartigen RTF-Datei

Umgehungslösungen für Schwachstellen beeinträchtigen die Produktivität

Microsoft hat mit dem Patch Tuesday-Update vom 14. Februar 2023 Patches veröffentlicht. Es wird empfohlen, die betroffenen Produkte zu aktualisieren.

Für Benutzer, die den Fix nicht anwenden können, schlägt Microsoft mehrere Umgehungsmöglichkeiten vor, um das Risiko zu verringern, dass Benutzer RTF-Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen öffnen. Die Umgehungslösungen sind jedoch weder einfach zu implementieren noch effizient für die Aufrechterhaltung der regulären Geschäftsaktivitäten.

  • Microsoft schlägt vor, E-Mails im reinen Textformat zu lesen, was aufgrund des Fehlens von Rich Text und Medien wahrscheinlich nicht angenommen wird. Diese Lösung kann zwar die Bedrohung beseitigen, unterstützt aber nicht die Anzeige von Bildern, Animationen, fett oder kursiv geschriebenem Text, farbigen Schriftarten oder anderen Textformatierungen. Dies führt zu einem erheblichen Verlust an wichtigen Informationen in der E-Mail.
  • Eine andere Lösung besteht darin, die Microsoft Office File Block Policy zu aktivieren, die verhindert, dass Office-Anwendungen RTF-Dateien unbekannter oder nicht vertrauenswürdiger Herkunft öffnen. Um diese Methode zu implementieren, muss die Windows-Registrierung geändert werden. Es ist jedoch Vorsicht geboten, da eine unsachgemäße Verwendung des Registrierungseditors zu erheblichen Problemen führen kann, die eine Neuinstallation des Betriebssystems erforderlich machen können. Außerdem besteht die Möglichkeit, dass die Benutzer keine RTF-Dokumente öffnen können, wenn kein "ausgenommenes Verzeichnis" festgelegt wurde.

Bleiben Sie sicher, ohne komplizierte Workarounds oder Einbußen bei der Benutzerfreundlichkeit

Anstatt komplizierte Lösungen zu verwenden oder die Verwendbarkeit von Dateien zu beeinträchtigen, bietet die Deep CDR™-Technologie (Content Disarm and Reconstruction) eine Lösung.

Die Deep CDR™-Technologie schützt vor hochentwickelten Bedrohungen und Zero-Day-Angriffen. Sie identifiziert und entfernt schädliche Inhalte aus eingehenden Dateien, wie E-Mail-Anhängen oder Datei-Uploads, und stellt gleichzeitig sichere, nutzbare Dateien bereit.

Durch das Entfernen aller eingebetteten Objekte in RTF-Dateien und die Rekonstruktion der Dateien aus verifizierten sicheren Komponenten stellt die Deep CDR™-Technologie sicher, dass die Dateien bereinigt und für den Zugriff sicher sind und keine potenziellen Bedrohungen enthalten.

Der Deep CDR™-Technologieprozess umfasst die folgenden Schritte:

Diagramm des Deep Content Disarm and Reconstruction Prozesses
Screenshot der Konfigurationsoptionen für die RTF-Datei "Content Disarm" und "Reconstruction

Die CDR-Technologie bietet einen äußerst wirksamen Schutz vor unbekannten und hochentwickelten Bedrohungen, da sie nicht auf der Erkennung und Blockierung spezifischer Malware-Signaturen beruht.

Mit der Deep CDR™-Technologie können Administratoren den Bereinigungsprozess für RTF-Dateien konfigurieren. Um sicherzustellen, dass die Ausgabedateien keine Sicherheitslücken aufweisen, werden alle RTF-Dateien einer Analyse unterzogen, um die Anzahl der Schriftarten in ihren Schriftartentabellen zu ermitteln. Wenn die Anzahl einen vorkonfigurierten Grenzwert überschreitet, werden die Schriftartentabellen aus den Dateien entfernt.

Standardmäßig werden Schriftartentabellen mit mehr als 4096 Schriftarten, einer Standardobergrenze, entfernt. Diese Konfiguration kann jedoch angepasst werden, um eine fundierte Entscheidungsfindung zu ermöglichen und Ihrem spezifischen Anwendungsfall gerecht zu werden.

Die Deep CDR™-Technologie bietet detaillierte Einblicke, listet die bereinigten Objekte und durchgeführten Maßnahmen auf und ermöglicht Ihnen so, fundierte Entscheidungen zu treffen, um Konfigurationen zu definieren, die Ihrem Anwendungsfall entsprechen. Nachfolgend sehen Sie das Ergebnis der bösartigen RTF-Datei nach der Bereinigung durch die Deep CDR™-Technologie. Die eingebettete Schriftart wurde entfernt, wodurch der Angriffsvektor beseitigt wurde. Dadurch können Benutzer die Datei öffnen, ohne sich Sorgen machen zu müssen, dass sie kompromittiert werden.

Screenshot einer RTF-Datei, aus der die eingebetteten Schriftarten entfernt wurden

Wir können feststellen, dass die abnormale eingebettete Schriftart entfernt wurde, indem wir sowohl die ursprüngliche bösartige RTF-Datei als auch die bereinigte Version öffnen.

Bild eines Seite-an-Seite-Vergleichs von zwei RTF-Dateien. Das linke Bild zeigt eine RTF-Datei mit bösartiger eingebetteter Schriftart. Das rechte Bild zeigt eine bereinigte Datei ohne eingebettete bösartige Schriftart.

Entdecken Sie die beste Sicherheitslösung zum Schutz vor Zero-Day- und hochentwickelter Malware, indem Sie mehr über Deep CDR™-Technologie und Multiscanningoder wenden Sie sich an einen OPSWAT Experten OPSWAT .

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.