
Afbeelding: Kaspersky Lab
×
bedreiging-landschap-2016-2018.png
Microsoft Office-producten zijn van de huidige top doelwit voor hackers, volgens de aanval en exploitatie van gegevens verzameld door Kaspersky Lab.
In een presentatie op de conferentie over veiligheidsbeleid –de Security Analyst Summit– het bedrijf dat ongeveer 70 procent van de aanvallen zijn producten hebben gedetecteerd dat in Q4 2018 probeert misbruik te maken van een Microsoft Office kwetsbaarheid.
Dat is meer dan vier keer het percentage van de vennootschap was het zien van twee jaar eerder, in Q4 2016, wanneer Office kwetsbaarheden was goed voor een schamele 16 procent.
Aanvallen doel verouderde Office-onderdelen
“Een interessante opmerking,” Kaspersky zei. “Geen van de top de meeste kwetsbaarheden uitgebuit worden in MS Office zelf. Integendeel, de zwakke punten bestaan in een gerelateerde componenten.”
Bijvoorbeeld, twee van de meest uitgebuite kwetsbaarheden (CVE-2017-11882 en CVE-2018-0802, impact Kantoor van de erfenis van Equation Editor-component.
“Een blik op de meest uitgebuite kwetsbaarheden van 2018 bevestigt precies dat: Malware-auteurs hebben een voorkeur voor eenvoudige, logische fouten,” aldus het bedrijf.
“Dat is de reden waarom de equation editor kwetsbaarheden CVE-2017-11882 en CVE-2018-0802 zijn nu de meest uitgebuite bugs in MS Office. Simpel gezegd, ze zijn betrouwbaar en werken in elke versie van Word uitgebracht in de afgelopen 17 jaar,” de onderzoekers gezegd. “En, meest belangrijk, het bouwen van een exploit voor een van beide vereist geen geavanceerde vaardigheden.”
Bovendien, zelfs als de kwetsbaarheden hebben geen invloed op de Microsoft Office-en de componenten direct, ze worden uitgebuit via Office-bestanden.
Bijvoorbeeld, CVE-2018-8174 is een bug in de Windows VBScript-engine, die de Office-app ook gebruikt bij het verwerken van Office-documenten.
Een soortgelijke situatie is ook geldig voor CVE-2016-0189 en CVE-2018-8373, zowel kwetsbaarheden in Internet Explorer script-engine die ook kunnen worden benut via Office bestanden –waar IE de scripting engine is gebruikt voor het verwerken van web-based content.
Dezelfde conclusies van het Kantoor van de Equation Editor aanvallen zijn ook hier geldig. Deze kwetsbaarheden misbruiken componenten die gebruikt worden in het Kantoor voor vele jaren, en het verwijderen van deze componenten zou verwoesten Bureau voor achterwaartse compatibiliteit.
Geregistreerd Toekomst zag soortgelijke dingen
Bovendien, een ander rapport uitgebracht vorige maand door beveiligingsbedrijf Opgenomen Toekomst ook geeft geloof Kaspersky recente bevindingen.
In een rapport waarin de meest uitgebuite kwetsbaarheden in 2018, Opgenomen Toekomst gerangschikt zes Office gebreken in de Top 10.
#1, #3, #5, #6, #7, en #8 zijn Kantoor fouten of beveiligingslekken die kan worden benut met behulp van Office-documenten.
- CVE-2018-8174 – Microsoft (beschikbaar via Office-bestanden) CVE-2018-4878 – Adobe CVE-2017-11882 – Microsoft (Office fout) CVE-2017-8750 – Microsoft CVE-2017-0199 – Microsoft (Office fout) CVE-2016-0189 – Microsoft (beschikbaar via Office-bestanden) CVE-2017-8570 – Microsoft (Office fout)CVE-2018-8373 – Microsoft (beschikbaar via Office-bestanden)
CVE-2012-0158 – Microsoft CVE-2015-1805 – Google Android
Security onderzoek en PoCs zijn het doen van schade,
Kaspersky zei dat een van de redenen waarom Office-fouten vaak het doelwit geworden van malware distributie campagnes te wijten is aan een hele misdaad ecosysteem bestaande omheen.
Nadat details over een Office-kwetsbaarheid voor het openbaar worden van een exploit voor het verschijnt op de zwarte markt in een kwestie van dagen.
“Bugs hebben zich veel minder complex, en soms een gedetailleerde schrijf-up is al een cybercrimineel behoefte heeft aan het bouwen van een werkende exploit,” Kaspersky zei.
Dit is hetzelfde probleem dat ZDNet onlangs besproken met Leigh-Anne Galloway, cybersecurity veerkracht leiden op Positieve Technologieën. Keer op keer, de publicatie van ‘ proof-of-concept code voor nul-dagen en recent gepatcht security bugs vaak geholpen hackers meer dan het veiligstellen van de eindgebruikers. Meer in het interview hier.
Meer kwetsbaarheid rapporten:
Dragonblood kwetsbaarheden bekend gemaakt in WiFi WPA3 standardTens van duizenden auto ‘ s waren kwetsbaar voor dieven door een hardcoded wachtwoord
Adobe patch update pompoenen kritieke code bugsInternet Explorer zero-day laat hackers stelen van bestanden van Windows PCsMicrosoft s April Patch dinsdag komt met oplossingen voor twee Windows zero-daysSome enterprise VPN-apps store authenticatie/sessie cookies insecurelyKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Microsoft
Beveiliging TV
Data Management
CXO
Datacenters