{"id":26504,"date":"2021-04-13T13:05:01","date_gmt":"2021-04-13T11:05:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26504"},"modified":"2021-04-13T17:18:03","modified_gmt":"2021-04-13T15:18:03","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/","title":{"rendered":"Sind Textdateien sicher?"},"content":{"rendered":"<p>Mitarbeiter, die mit externen E-Mails arbeiten, werden in der Regel dar\u00fcber informiert, welche Dateien m\u00f6glicherweise gef\u00e4hrlich sein k\u00f6nnten. EXE-Dateien werden beispielsweise standardm\u00e4\u00dfig als gef\u00e4hrlich eingestuft. Zu den potenziellen Schaddateien z\u00e4hlen auch DOCX- und XLSX-Dateien, da sie b\u00f6sartige Makros enthalten k\u00f6nnen. Textdateien dagegen werden allgemein als harmlos betrachtet, weil sie nichts anderes als Klartext enthalten k\u00f6nnen. Allerdings ist zu beachten, dass das nicht immer der Fall ist.<\/p>\n<p>Forscher haben eine Methode gefunden, um eine Schwachstelle (f\u00fcr die inzwischen ein Patch entwickelt wurde) in diesem Format auszunutzen und m\u00f6glicherweise gibt es noch mehr. In diesem Fall ist auch nicht das Dateiformat das Problem, sondern die Art und Weise, wie Programme mit TXT-Dateien umgehen.<\/p>\n<h2>Die Schwachstelle CVE-2019-8761 bei macOS<\/h2>\n<p>Der Sicherheitsforscher Paulos Yibelo <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">entdeckte<\/a> eine kuriose Methode f\u00fcr den Angriff mithilfe verfremdeter Textdateien auf macOS-Computer. Wie viele andere Schutzl\u00f6sungen, bewertet auch die eingebaute macOS-Sicherheitsfunktion Gatekeeper Textdateien als vertrauensw\u00fcrdig. Die Benutzer k\u00f6nnen diese Dateien herunterladen und dann mit dem eingebauten Textbearbeitungsprogramm TextEdit ohne weitere \u00dcberpr\u00fcfungen \u00f6ffnen.<\/p>\n<p>Allerdings ist TextEdit etwas ausgefeilter als der Notepad von Microsoft Windows. Der Texteditor von Apple kann u. a. fett gedruckte Texte anzeigen und die Benutzer k\u00f6nnen die Schriftfarbe \u00e4ndern. Da das TXT-Format nicht dazu entwickelt wurde, um Stilinformationen zu speichern, \u00fcbernimmt das Programm zur korrekten Ausf\u00fchrung der Aufgabe zus\u00e4tzliche technische Informationen. Wenn beispielsweise eine Datei mit &lt;!DOCTYPE HTML&gt;&lt;htm&gt; &lt;head&gt;&lt;\/head&gt;&lt;body&gt; beginnt, dann arbeitet TextEdit mit den HTML-Tags, obwohl es sich um eine Datei mit der Erweiterung .txt handelt.<\/p>\n<p>Im Wesentlichen bedeutet das, dass wenn HTML-Code in einer Textdatei geschrieben wird, die mit dieser Zeile beginnt, TextEdit dazu zwingt den Code oder \u2013 zumindest einen Teil davon \u2013 auszuf\u00fchren.<\/p>\n<h2>M\u00f6gliche Angriffe mittels verfremdeter Textdatei<\/h2>\n<p>Nachdem Yibelo alle M\u00f6glichkeiten \u00fcberpr\u00fcft hatte, die einem Hacker, der diese Methode verwendet, hypothetisch zur Verf\u00fcgung stehen, fand er heraus, dass diese Schwachstelle folgende Angriffe erm\u00f6glicht:<\/p>\n<ul>\n<li>DoS-Angriffe. Gatekeeper hindert Objekte mit einer .txt Erweiterung nicht daran lokale Dateien zu \u00f6ffnen. Aus diesem Grund kann das \u00d6ffnen einer verfremdeten, bzw. b\u00f6sartigen Textdatei einen Computer \u00fcberladen, indem beispielsweise mittels HTML-Code Zugriff auf die Datei <a href=\"https:\/\/en.wikipedia.org\/wiki\/\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">\/dev\/zero<\/a>, eine unersch\u00f6pfliche Quelle f\u00fcr Null-Bits, erhalten wird.<\/li>\n<li>Identifizierung der IP-Adresse eines Benutzers. Code in Textdateien kann AutoFS aufrufen, ein Standardprogramm zum Einh\u00e4ngen nach Bedarf von festgelegten Verzeichnissen, das auch Zugriff auf ein externes Laufwerk gew\u00e4hren kann. Auch wenn diese Aktion an sich harmlos ist, weil der Automounting-Vorgang den Kernel des Betriebs dazu zwingt eine TCP-Anfrage zu verschicken, kann der Ersteller der b\u00f6sartigen Textdatei den genauen Zeitpunkt, an dem die Datei ge\u00f6ffnet wurde und die genaue IP-Adresse herausfinden, selbst wenn die Kommunikation zwischen dem lokalen Client und dem Webserver mit einem Proxy Server abgesichert ist.<\/li>\n<li>Diebstahl von Dateien. Ganze Dateien k\u00f6nnen in ein Textdokument eingef\u00fcgt werden, das ein Attribut enth\u00e4lt. Deshalb kann die b\u00f6sartige Textdatei im Computer des Opfers auf jegliche Datei zugreifen und die Inhalte mittels Dangling-Markup-Angriff transferieren. Daf\u00fcr reicht es aus, wenn der Benutzer die verfremdete Textdatei \u00f6ffnet.<\/li>\n<\/ul>\n<p>Apple wurde im Dezember 2019 \u00fcber diese Schwachstelle informiert, der folgende CVE-Nummer zugewiesen wurde: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. Im Blogbeitrag von <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">Paulos Yibelo<\/a> finden Sie weitere Informationen zu m\u00f6glichen Exploits dieser Schwachstelle.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>2020 wurde ein Update mit einem Patch f\u00fcr die Sicherheitsl\u00fccke <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a> ver\u00f6ffentlicht, aber das ist noch l\u00e4ngst kein Garant daf\u00fcr, dass keine weiteren Bugs in Verbindung mit TXT in der Software auf der Lauer liegen. M\u00f6glicherweise gibt es mehr Bugs dieser Art, die \u2013 bisher \u2013 noch nicht entdeckt wurden. Dementsprechend lautet die richtige Antwort auf die Frage: \u201eIst diese Textdatei sicher?\u201c, in etwa: \u201eBis jetzt ja, aber seien Sie wachsam.\u201c<\/p>\n<p>Aus diesem Grund empfehlen wir <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">alle Mitarbeiter darin zu schulen<\/a>, jegliche Datei als m\u00f6gliche Bedrohung zu betrachten, auch wenn es sich nur um eine scheinbar harmlose Textdatei handelt.<\/p>\n<p>Dar\u00fcber hinaus ist es sinnvoll die Kontrolle \u00fcber alle ausgehende Informationsfl\u00fcsse an ein internes oder externes <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Security Operations Center (SOC)<\/a> zu \u00fcbergeben.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich? <\/p>\n","protected":false},"author":2581,"featured_media":26505,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[903,1498,382,3807,3806],"class_list":{"0":"post-26504","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macos","11":"tag-schwachstellen","12":"tag-sicherheitslucken","13":"tag-text","14":"tag-txt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/is-txt-file-safe\/30449\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26504"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26504\/revisions"}],"predecessor-version":[{"id":26508,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26504\/revisions\/26508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26505"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}