Freigeben über


Sicherheitsbulletin

Microsoft Security Bulletin MS03-035 – Wichtig

Fehler in Microsoft Word könnte die automatische Ausführung von Makros aktivieren (827653)

Veröffentlicht: 03. September 2003 | Aktualisiert: 24. November 2003

Version: 1.2

Ursprünglich veröffentlicht: 03. September 2003
Aktualisiert: 24. November 2003

Zusammenfassung

Wer sollte dieses Bulletin lesen: Kunden, die Microsoft® Word verwenden

Auswirkungen der Sicherheitsanfälligkeit: Ausführen von Makros ohne Warnung

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden, die betroffene Versionen von Microsoft Word verwenden, sollten den Sicherheitspatch sofort anwenden.

Endbenutzerbulletin: Eine Endbenutzerversion dieses Bulletins ist verfügbar unter:

https:.

Betroffene Software:

  • Microsoft Word 97
  • Microsoft Word 98 (J)
  • Microsoft Word 2000
  • Microsoft Word 2002
  • Microsoft Works Suite 2001
  • Microsoft Works Suite 2002
  • Microsoft Works Suite 2003
  • Microsoft Works Suite 2004

Allgemeine Informationen

Technische Details

Technische Beschreibung:

Ein Makro ist eine Reihe von Befehlen und Anweisungen, die als einzelner Befehl gruppiert werden können, um eine Aufgabe automatisch auszuführen. Microsoft Word unterstützt die Verwendung von Makros, um die Automatisierung häufig ausgeführter Aufgaben zu ermöglichen. Da Makros ausführbarer Code sind, ist es möglich, sie zu missbrauchen, sodass Microsoft Word über ein Sicherheitsmodell verfügt, das darauf ausgelegt ist, zu überprüfen, ob ein Makro abhängig von der Vom Benutzer gewählten Makrosicherheitsstufe ausgeführt werden soll.

Es besteht eine Sicherheitsanfälligkeit, da es für einen Angreifer möglich ist, ein schädliches Dokument zu erstellen, das das Makrosicherheitsmodell umgehen wird. Wenn das Dokument geöffnet wurde, kann dieser Fehler zulassen, dass ein schädliches Makro, das in das Dokument eingebettet ist, automatisch ausgeführt wird, unabhängig von der Ebene, auf der die Makrosicherheit festgelegt ist. Das schädliche Makro kann dieselben Aktionen ausführen, die der Benutzer ausführen konnte, z. B. Hinzufügen, Ändern oder Löschen von Daten oder Dateien, Kommunikation mit einer Website oder Formatierung der Festplatte.

Die Sicherheitsanfälligkeit konnte nur von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen eines schädlichen Dokuments überzeugt hat – es gibt keine Möglichkeit für einen Angreifer, ein böswilliges Dokument zu öffnen.

Mildernde Faktoren:

  • Der Benutzer muss das schädliche Dokument öffnen, damit ein Angreifer erfolgreich sein kann. Ein Angreifer kann nicht erzwingen, dass das Dokument automatisch geöffnet wird.
  • Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Ein Benutzer muss eine Anlage öffnen, die in einer E-Mail gesendet wurde, damit ein angriffsfreier E-Mail-Vorgang erfolgreich ist.
  • Standardmäßig blockieren Outlook 2002 den programmgesteuerten Zugriff auf das Adressbuch. Darüber hinaus blockieren Outlook 98 und 2000 den programmgesteuerten Zugriff auf das Outlook-Adressbuch, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Kunden, die eines dieser Produkte verwenden, sind nicht gefährdet, einen E-Mail-Angriff zu verbreiten, der versucht hat, diese Sicherheitsanfälligkeit auszunutzen.
  • Die Sicherheitsanfälligkeit wirkt sich nur auf Microsoft Word aus– andere Mitglieder der Office-Produktfamilie sind nicht betroffen.

Schweregradbewertung:

Microsoft Word (alle Versionen) Wichtig
Microsoft Works Suite (alle Versionen) Wichtig

Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden.

Sicherheitsrisikobezeichner:CAN-2003-0664

Getestete Versionen:

Microsoft hat Microsoft Word 2002, Microsoft Word 2000, Microsoft Word 98(J), Microsoft Word 97, Microsoft Word X für Macintosh, Microsoft Word 2001 für Macintosh, Microsoft Word 98 für Macintosh, Microsoft Works Suite 2003, Microsoft Works Suite 2002 und Microsoft Works Suite 2001 getestet, um zu beurteilen, ob sie von dieser Sicherheitsanfälligkeit betroffen sind. Frühere Versionen werden nicht mehr unterstützt und können von dieser Sicherheitsanfälligkeit nicht betroffen sein.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, ein Dokument zu erstellen, mit dem ein nicht signiertes Makro unabhängig von der Makrosicherheitsstufe ausgeführt werden kann. Makros können jede Aktion ausführen, die der Benutzer ausführen kann, und daher kann ein Angreifer Aktionen wie das Ändern von Daten, die Kommunikation mit Websites, die Neuformatierung der Festplatte oder das Ändern der Word-Sicherheitseinstellungen ermöglichen. Die Sicherheitsanfälligkeit wirkt sich nur auf Word-andere Mitglieder der Office-Produktfamilie aus.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisiken führen dazu, dass Word Eigenschaften in einem geänderten Dokument falsch überprüft, wodurch der Benutzer nicht mit einer Makrosicherheitswarnung aufgefordert wird, wenn Makros im Dokument vorhanden sind.

Was ist ein Makro?
Im Allgemeinen bezieht sich der Begriffsmakro auf ein kleines Programm, das häufig ausgeführte Aufgaben in einem Betriebssystem oder in einem Programm automatisiert. Beispielsweise unterstützen alle Mitglieder der Office-Produktfamilie die Verwendung von Makros. Auf diese Weise können Unternehmen Makros entwickeln, die als anspruchsvolle Produktivitätstools ausführen, die in Word, in Excel oder in anderen Programmen ausgeführt werden. Wie jedes Computerprogramm können Makros missbraucht werden. Viele Viren werden als Makros geschrieben und in Office-Dokumente eingebettet. Um diese Bedrohung zu bekämpfen, verfügt Office über ein Sicherheitsmodell, das darauf ausgelegt ist, sicherzustellen, dass Makros nur ausgeführt werden können, wenn der Benutzer sie ausführen möchte. In diesem Fall gibt es jedoch einen Fehler im Sicherheitsmodell, der ausgenutzt werden kann, wenn ein Benutzer ein falsch formatiertes Dokument öffnet.

Was stimmt mit der Art und Weise, wie Microsoft Word die Makrosicherheit überprüft?
Es besteht ein Fehler in der Art und Weise, wie Word die Makrosicherheit bewertet, wenn ein Dokument geöffnet wird, mit dem die Makrosicherheitsprüfungen unter bestimmten Umständen umgangen werden können.

Was könnte diese Sicherheitsanfälligkeit einem Angreifer ermöglichen?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, ein schädliches Dokument zu erstellen, mit dem ein Makro automatisch ausgeführt werden kann, wenn ein Angreifer einen Benutzer zum Öffnen des speziell gestalteten Dokuments überzeugt hat. Dadurch kann ein Angreifer jede Aktion auf dem System ausführen, die der Benutzer ausführen kann, einschließlich Hinzufügen, Ändern oder Löschen von Daten, Ausführen anderer Programme oder Formatierung der Festplatte.

Was kann das Makro tun?
Das Makro kann jede Aktion ausführen, die der Benutzer ausführen kann. Dazu gehören das Hinzufügen, Ändern oder Löschen von Dateien, die Kommunikation mit einer Website, das Neuformatieren der Festplatte usw. Ein Makro kann auch die Makrosicherheitsstufe des Benutzers ändern. Dies kann das Deaktivieren des Makroschutzes umfassen. Wenn der Benutzer durch diese Sicherheitsanfälligkeit angegriffen wurde, könnte die Makrosicherheitsstufe des Benutzers reduziert werden, und andere Makros, die andernfalls von Word angehalten würden, können ausgeführt werden.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem ein speziell gestaltetes Word-Dokument erstellt wird, das ein schädliches Makro enthielt. Der Angreifer könnte ihn dann an einen Benutzer senden, in der Regel über eine E-Mail-Nachricht und dann den Benutzer zum Öffnen des Dokuments überzeugen. Ein Angreifer könnte auch das speziell gestaltete Word-Dokument auf einer Netzwerkfreigabe oder auf einer Website hosten. Der Angreifer müsste den Benutzer jedoch trotzdem überzeugen, das Dokument zu öffnen.

Microsoft Works Suite ist als anfälliges Produkt aufgeführt – warum?
Microsoft Works Suite enthält Microsoft Word. Microsoft Works-Benutzer sollten Office Update unter: verwenden, https://www.office.microsoft.com/ProductUpdates/default.aspx um den entsprechenden Patch zu erkennen und zu installieren.

Was macht der Patch?
Dieser Patch beseitigt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Word beim Öffnen eines Dokuments die entsprechenden Makrosicherheitsprüfungen durchführt.

Patch-Verfügbarkeit

Downloadspeicherorte für diesen Patch

Weitere Informationen zu diesem Patch

Installationsplattformen:

  • Der Word 2002-Patch kann auf Systemen installiert werden, auf denen Word 2002 mit Office XP Service Pack 2 ausgeführt wird, und auf Systemen, auf denen Microsoft Works Suite 2003 oder Microsoft Works Suite 2002 ausgeführt wird. Das Verwaltungsupdate kann auch auf Systemen installiert werden, auf denen Office XP Service Pack 1 ausgeführt wird.
  • Der Word 2000-Patch kann auf Systemen installiert werden, auf denen Word 2000 mit Office 2000 Service Pack 3 und Microsoft Works 2001 ausgeführt wird.
  • Informationen zum Microsoft Word 97- und Microsoft Word 98(J)-Support finden Sie im folgenden Microsoft Knowledge Base-Artikel: </https:>https:

Aufnahme in zukünftige Service Packs:

Die Lösung für dieses Problem wird in zukünftigen Service Packs für die betroffenen Produkte enthalten sein.

Neustart erforderlich: Nein

Patch kann deinstalliert werden: Nein

Abgelöste Patches: Keine.

Überprüfen der Patchinstallation:

  • Word 2002: Stellen Sie sicher, dass die Versionsnummer von WinWord.exe 10.0.5522.0 ist.
  • Word 2000: Stellen Sie sicher, dass die Versionsnummer von WinWord.exe 9.00.00.7924 ist.
  • Word 97 und Word 98(J): Informationen zum Überprüfen von Microsoft Word 97 und Microsoft Word 98(J) finden Sie im Microsoft Knowledge Base-Artikel 827647.
  • Works Suite 2002 und Works Suite 2003: Überprüfen Sie, ob die Versionsnummer der WinWord.exe 10.0.5522.0 ist.
  • Works Suite 2001: Überprüfen Sie, ob die Versionsnummer von WinWord.exe 9.00.00.7924 ist.

Einschränkungen:

Keine

Lokalisierung:

Lokalisierte Versionen dieses Patches sind an den Speicherorten verfügbar, die unter "Patchverfügbarkeit" erläutert werden.

Abrufen anderer Sicherheitspatches:

Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:

  • Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
  • Patches für Consumerplattformen sind auf der WindowsUpdate-Website verfügbar.

Weitere Informationen:

Bestätigungen

Microsoft danke Jim Bassett von Practitioners Publishing Company für die Meldung dieses Problems an uns und arbeitet mit uns zusammen, um Kunden zu schützen.

Unterstützungswert:

Sicherheitsressourcen: Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (03. September 2003): Bulletin Created.
  • V1.1 (03. September 2003): Link aktualisiert im Abschnitt "Installationsplattformen".
  • V1.2 (24. November 2003): Microsoft Works Suite 2004 zu betroffenen Produkten hinzugefügt.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>