Home » Эти сигнатуры безопасности Microsoft Office «практически бесполезны» • Реестр

Эти сигнатуры безопасности Microsoft Office «практически бесполезны» • Реестр

Подписи Office Open XML (OOXML) — стандарт Ecma/ISO, используемый в приложениях Microsoft Office и OnlyOffice с открытым исходным кодом, имеют несколько недостатков безопасности и могут быть легко подделаны.

В результате файлы Office, подписанные таким образом, могут быть изменены незаметно или полностью сфабрикованы с помощью поддельной подписи. И это в корне противоречит цели цифровых подписей.

Пять компьютерных исследователей из Рурского университета в Бохуме в Германии — Саймон Ролманн, Владислав Младенов, Кристиан Майнка, Даниэль Хиршбергер и Йорг Швенк — описывают это прискорбное положение дел в бумага под названием: «Каждая подпись сломана: о небезопасности подписей Microsoft Office OOXML».

Доклад планируется представить на Симпозиум по безопасности USENIX в августе.

OOXML впервые появился в Office в 2006 году. Он состоит из заархивированного пакета XML-файлов. Microsoft называет формат просто как Открытый XML.

Эксперты говорят, что обнаружили несоответствия в структуре офисных документов и в способах проверки подписей. В результате им удалось определить пять способов атаки на уязвимые документы с целью изменения их содержимого и подделки подписей.

Исследователи тестировали атаки на версии Microsoft Office для Windows и macOS, а также на OnlyOffice Desktop для Windows, macOS и Linux. И каждый был уязвим.

А с Microsoft Office для macOS подписи документов вообще не проверялись. Исследователи обнаружили, что они могут добавить пустой файл с именем sig1.xml в пакет OOXML, который состоит из нескольких заархивированных файлов, и Office для Mac покажет баннер безопасности, сообщающий, что документ защищен подписью.

«Воздействие атак вызывает тревогу: злоумышленники могут произвольно манипулировать отображаемым содержимым подписанного документа, а жертвы не могут обнаружить фальсификацию», — объясняют авторы в своей статье.

Read more:  эти хорошие решения, которые делают фитнес-индустрию счастливой

«Что еще хуже, мы представляем универсальную атаку с подделкой подписи, которая позволяет злоумышленнику создать произвольный документ и применить подпись, извлеченную из другого источника, такого как документ ODF или токен SAML. Для жертвы документ отображается как действительный. подписано доверенным лицом».

В первую очередь есть три вопроса. Во-первых, OOXML использует частичные подписи, поэтому не каждый файл проверяется. Во-вторых, поток рендеринга позволяет добавлять в файлы неподписанный контент, а в-третьих, обработка криптографической проверки цифровых подписей слишком сложна.

«Мы видим основную проблему с частичными подписями», — объяснил Саймон Ролманн, тандем-профессор ИТ-безопасности/информации в Майнцском университете прикладных наук и ведущий автор статьи, работавший в Рурском университете в Бохуме, в электронном письме по адресу: Регистр. «Цифровая подпись должна защищать целостность документа, но при этом не все части документа подписаны. Это противоречие в терминах».

Команда заявляет, что сообщила о своих выводах Microsoft, OnlyOffice и соответствующему комитету по стандартам. ИСО/МЭК СТК 1/ПК 34.

Они утверждают, что Microsoft признала выводы и назначила вознаграждение за обнаружение ошибок, но «решила, что уязвимости не требуют немедленного внимания». И исследователи говорят, что они ничего не слышали от OnlyOffice с октября 2022 года.

Microsoft и OnlyOffice не сразу ответили на запросы о комментариях.

Об этом сообщил один из соавторов статьи Дэниел Хиршбергер. код проверки концепции для подделки подписей OOXML.

Ролманн сказал, что он только что повторно протестировал атаки на последнюю LTSC-версию Microsoft Office 2021 (версия 2108, сборка 14332.20503). «Все атаки до сих пор работают, значит, уязвимости не устранены», — сказал он.

Когда его спросили об оценке Microsoft о том, что эти проблемы не требуют немедленного внимания, Ролманн ответил, что он с этим не согласен.

Read more:  дешевый блок питания и наушники TWS

«Цифровые подписи должны, по крайней мере, обеспечивать целостность и аутентичность информационной безопасности», — сказал он.

«Выбирая стандарт OOXML для частичных подписей, эти цели не могут быть достигнуты. Мы нашли несколько способов изменить содержимое подписанных документов OOXML. Это делает цифровую подпись для этих документов практически бесполезной. Например, злоумышленник может использовать подписанный документы для атак на основе социальной инженерии выглядят особенно заслуживающими доверия, потому что документ содержит действительную подпись вышестоящего лица».

Ролманн сказал, что не может сказать, насколько распространенными могут быть подписанные документы OOXML. «Подписанные документы в основном используются компаниями и правительствами, и в основном используются внутри страны, поэтому у нас нет четкой информации по этому поводу», — сказал он. «Однако, по моим оценкам, распространение подписанных документов PDF, вероятно, значительно выше, чем подписанных документов OOXML».

Частичные подписи, по словам Ролманна, являются основной проблемой, и другие форматы файлов решили эту проблему, в частности формат OpenDocument (ODF).

«В более ранних черновых версиях файлы взаимосвязей не были частью расчета подписи, как в сегодняшнем OOXML», — сказал он.

“Это было исправлено в финале ОДФ версии 1.2. В нашем исследовании мы также обнаружили проблемы с подписанными версиями ODF, но они, скорее всего, были вызваны базовыми проблемами с подписями XML или недостатками реализации со стороны поставщиков. В общем, мы всегда должны избегать частичных подписей в документах. Так как это приводит к небезопасным реализациям, связанным с подписью.” ®

2023-06-13 10:26:00


1686661682
#Эти #сигнатуры #безопасности #Microsoft #Office #практически #бесполезны #Реестр

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.