Kaspersky: 70 Prozent der Angriffe im Jahr 2018 zielten auf Schwachstellen in MS Office

Laut den von Kaspersky Lab zusammengestellten Daten sind Microsoft Office-Produkte heute ein Top-Ziel für Hacker. In seiner Präsentation auf dem Security Analyst Summit sagte das Unternehmen, dass etwa 70 % der Angriffe, die seine Produkte im vierten Quartal 4 entdeckten, versuchten, Microsoft Office-Schwachstellen auszunutzen. Das ist mehr als das Vierfache des Prozentsatzes, den Kaspersky vor zwei Jahren im vierten Quartal 2018 verzeichnete, als die Office-Schwachstellen bei bescheidenen 2016 % lagen.

Kaspersky: 70 Prozent der Angriffe im Jahr 2018 zielten auf Schwachstellen in MS Office

Gleichzeitig bemerkte ein Vertreter des Unternehmens Kaspesky einen interessanten Punkt, dass „keine der am häufigsten genutzten Schwachstellen in MS Office selbst liegt.“ Es wäre zutreffender zu sagen, dass die Schwachstellen in Office-bezogenen Komponenten bestehen.“ Die beiden gefährlichsten Schwachstellen sind beispielsweise CVE-2017-11882 и CVE-2018-0802sind im alten Office-Gleichungseditor zu finden, der zuvor zum Erstellen und Bearbeiten von Gleichungen verwendet wurde.

„Wenn man sich die populären Schwachstellen des Jahres 2018 anschaut, sieht man, dass Malware-Autoren einfach auszunutzende logische Fehler bevorzugen“, stellte das Unternehmen in der Präsentation fest. „Aus diesem Grund gibt es Sicherheitslücken im Formeleditor CVE-2017-11882 и CVE-2018-0802 werden derzeit am häufigsten in MS Office verwendet. Einfach ausgedrückt sind sie zuverlässig und funktionieren in jeder Word-Version, die in den letzten 17 Jahren veröffentlicht wurde. Und was am wichtigsten ist: Um einen Exploit für einen dieser Angriffe zu erstellen, sind keine fortgeschrittenen Kenntnisse erforderlich.“

Auch wenn Sicherheitslücken Microsoft Office und seine Komponenten nicht direkt betreffen, nutzen sie häufig Office-Produktdateien als Zwischenverbindung. Zum Beispiel, CVE-2018-8174 ist ein Fehler im Windows-VBScript-Interpreter, den MS Office bei der Verarbeitung von Visual Basic-Skripten startet. Eine ähnliche Situation mit CVE-2016-0189 и CVE-2018-8373Beide Schwachstellen liegen in der Internet Explorer-Skript-Engine, die auch in Office-Dateien zur Verarbeitung von Webinhalten verwendet wird.

Die genannten Schwachstellen betreffen Komponenten, die seit vielen Jahren in MS Office verwendet werden. Durch das Entfernen dieser Tools wird die Abwärtskompatibilität mit älteren Office-Versionen beeinträchtigt.

Darüber hinaus in einem anderen Bericht, den das Unternehmen letzten Monat veröffentlicht hat Blockflötenzukunft, bestätigt auch aktuelle Erkenntnisse von Kaspersky Lab. In einem Bericht über die am häufigsten genutzten Schwachstellen im Jahr 2018 listete Recorded Future sechs Office-Schwachstellen in den Top-Ten-Ranglisten auf.

Nr. 1, Nr. 3, Nr. 5, Nr. 6, Nr. 7 und Nr. 8 sind Fehler oder Schwachstellen in MS Office, die durch Dokumente in den unterstützten Formaten ausgenutzt werden können.

  1. CVE-2018-8174 – Microsoft (ausnutzbar über Office-Dateien)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (Office-Fehler)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (Office-Fehler)
  6. CVE-2016-0189 – Microsoft (ausnutzbar über Office-Dateien)
  7. CVE-2017-8570 – Microsoft (Office-Fehler)
  8. CVE-2018-8373 – Microsoft (ausnutzbar über Office-Dateien)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Kaspersky Lab erklärt, dass einer der Gründe dafür, dass MS Office-Schwachstellen häufig von Malware angegriffen werden, auf das gesamte kriminelle Ökosystem zurückzuführen ist, das rund um das Microsoft Office-Produkt existiert. Sobald Informationen über eine Office-Schwachstelle öffentlich werden, erscheint innerhalb weniger Tage ein Exploit, der sie ausnutzt, im Dark Web auf dem Markt.

„Die Fehler selbst sind viel weniger komplex geworden und manchmal reicht eine detaillierte Beschreibung aus, um einen funktionierenden Exploit zu erstellen“, sagt ein Kaspersky-Sprecher. Gleichzeitig bemerkte Leigh-Ann Galloway, Leiterin der Cybersicherheit bei Positive Technologien: „Die Veröffentlichung von Democode für Zero-Day-Schwachstellen und neu gepatchte Sicherheitslücken hat Hackern oft mehr geholfen als Endbenutzer geschützt.“



Source: 3dnews.ru

Kommentar hinzufügen