Kaspersky: Το 70 τοις εκατό των επιθέσεων το 2018 στόχευαν σε ευπάθειες στο MS Office

Τα προϊόντα του Microsoft Office αποτελούν σήμερα κορυφαίο στόχο για τους χάκερ, σύμφωνα με στοιχεία που συγκέντρωσε η Kaspersky Lab. Στην παρουσίασή της στο Security Analyst Summit, η εταιρεία είπε ότι περίπου το 70% των επιθέσεων που εντοπίστηκαν στα προϊόντα της το 4ο τρίμηνο του 2018 προσπάθησαν να εκμεταλλευτούν τα τρωτά σημεία του Microsoft Office. Αυτό είναι περισσότερο από τέσσερις φορές το ποσοστό που είδε η Kaspersky πριν από δύο χρόνια στο τέταρτο τρίμηνο του 2016, όταν τα τρωτά σημεία του Office έφτασαν στο μέτριο 16%.

Kaspersky: Το 70 τοις εκατό των επιθέσεων το 2018 στόχευαν σε ευπάθειες στο MS Office

Την ίδια στιγμή, εκπρόσωπος της εταιρείας Kaspesky σημείωσε ένα ενδιαφέρον σημείο ότι «καμία από τις πιο συχνά χρησιμοποιούμενες ευπάθειες δεν βρίσκεται στο ίδιο το MS Office. Θα ήταν πιο ακριβές να πούμε ότι τα τρωτά σημεία υπάρχουν σε στοιχεία που σχετίζονται με το Office." Για παράδειγμα, τα δύο πιο επικίνδυνα τρωτά σημεία είναι CVE-2017-11882 и CVE-2018-0802, βρίσκονται στο παλαιού τύπου Office Equation Editor, το οποίο χρησιμοποιήθηκε στο παρελθόν για τη δημιουργία και την επεξεργασία εξισώσεων.

«Αν κοιτάξετε τα δημοφιλή τρωτά σημεία του 2018, μπορείτε να δείτε ότι οι δημιουργοί κακόβουλου λογισμικού προτιμούν λογικά λάθη που μπορούν να χρησιμοποιηθούν εύκολα», σημείωσε η εταιρεία στην παρουσίαση. «Αυτός είναι ο λόγος για τον οποίο υπάρχουν ευπάθειες του προγράμματος επεξεργασίας τύπων CVE-2017-11882 и CVE-2018-0802 είναι επί του παρόντος τα πιο συχνά χρησιμοποιούμενα στο MS Office. Με απλά λόγια, είναι αξιόπιστα και λειτουργούν σε κάθε έκδοση του Word που κυκλοφόρησε τα τελευταία 17 χρόνια. Και, το πιο σημαντικό, η δημιουργία ενός exploit για κανένα από αυτά δεν απαιτεί προηγμένες δεξιότητες».

Επιπλέον, ακόμα κι αν τα τρωτά σημεία δεν επηρεάζουν άμεσα το Microsoft Office και τα στοιχεία του, συχνά χρησιμοποιούν αρχεία προϊόντων γραφείου ως ενδιάμεσο σύνδεσμο. Για παράδειγμα, CVE-2018-8174 είναι ένα σφάλμα στον διερμηνέα VBScript των Windows που εκκινεί το MS Office κατά την επεξεργασία σεναρίων της Visual Basic. Μια παρόμοια κατάσταση με CVE-2016-0189 и CVE-2018-8373, και τα δύο τρωτά σημεία βρίσκονται στη μηχανή δέσμης ενεργειών του Internet Explorer, η οποία χρησιμοποιείται επίσης σε αρχεία του Office για την επεξεργασία περιεχομένου ιστού.

Τα τρωτά σημεία που αναφέρονται βρίσκονται σε στοιχεία που χρησιμοποιούνται στο MS Office για πολλά χρόνια και η κατάργηση αυτών των εργαλείων θα διακόψει τη συμβατότητα προς τα πίσω με παλαιότερες εκδόσεις του Office.

Επιπλέον, σε άλλη έκθεση που δημοσιεύθηκε τον περασμένο μήνα από την εταιρεία Καταγραφέας Μέλλον, επιβεβαιώνει επίσης πρόσφατα ευρήματα από το Kaspersky Lab. Σε μια έκθεση που περιγράφει λεπτομερώς τα πιο συχνά χρησιμοποιούμενα τρωτά σημεία το 2018, το Recorded Future απαριθμεί έξι ευπάθειες του Office στην πρώτη δεκάδα της κατάταξης.

Τα #1, #3, #5, #6, #7 και #8 είναι σφάλματα ή τρωτά σημεία του MS Office που μπορούν να αξιοποιηθούν μέσω εγγράφων στις υποστηριζόμενες μορφές του.

  1. CVE-2018-8174 – Microsoft (εκμεταλλεύσιμη μέσω αρχείων του Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (ελάττωμα του Office)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (ελάττωμα του Office)
  6. CVE-2016-0189 – Microsoft (εκμεταλλεύσιμη μέσω αρχείων του Office)
  7. CVE-2017-8570 – Microsoft (ελάττωμα του Office)
  8. CVE-2018-8373 – Microsoft (εκμεταλλεύσιμη μέσω αρχείων του Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Η Kaspersky Lab εξηγεί ότι ένας από τους λόγους για τους οποίους τα τρωτά σημεία του MS Office στοχοποιούνται συχνά από κακόβουλο λογισμικό οφείλεται σε ολόκληρο το εγκληματικό οικοσύστημα που υπάρχει γύρω από το προϊόν του Microsoft office. Μόλις οι πληροφορίες σχετικά με ένα θέμα ευπάθειας του Office γίνουν δημόσιες, ένα exploit που το χρησιμοποιεί εμφανίζεται στην αγορά στο Dark Web μέσα σε λίγες μέρες.

«Τα ίδια τα σφάλματα έχουν γίνει πολύ λιγότερο περίπλοκα και μερικές φορές μια λεπτομερής περιγραφή είναι το μόνο που χρειάζεται ένας κυβερνοεγκληματίας για να δημιουργήσει ένα λειτουργικό exploit», λέει ένας εκπρόσωπος της Kaspersky. Παράλληλα, όπως σημειώνει η Leigh-Ann Galloway, επικεφαλής της κυβερνοασφάλειας στο Θετικές τεχνολογίες: "Κάθε φορά, η δημοσίευση κώδικα επίδειξης για τρωτά σημεία zero-day και πρόσφατα διορθωμένα σφάλματα ασφαλείας έχει βοηθήσει συχνά τους χάκερ περισσότερο από ό,τι προστατεύει τους τελικούς χρήστες."



Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο