Kaspersky: el 70 por ciento de los ataques en 2018 tuvieron como objetivo vulnerabilidades en MS Office

Los productos de Microsoft Office son el principal objetivo de los piratas informáticos en la actualidad, según datos compilados por Kaspersky Lab. En su presentación en la Cumbre de Analistas de Seguridad, la compañía dijo que alrededor del 70% de los ataques que sus productos detectaron en el cuarto trimestre de 4 intentaron explotar las vulnerabilidades de Microsoft Office. Esto es más de cuatro veces el porcentaje que Kaspersky vio hace dos años, en el cuarto trimestre de 2018, cuando las vulnerabilidades de Office ascendían a un modesto 2016%.

Kaspersky: el 70 por ciento de los ataques en 2018 tuvieron como objetivo vulnerabilidades en MS Office

Al mismo tiempo, un representante de la empresa Kaspesky señaló un punto interesante: “ninguna de las vulnerabilidades más utilizadas se encuentra en MS Office. Sería más exacto decir que las vulnerabilidades existen en los componentes relacionados con Office”. Por ejemplo, las dos vulnerabilidades más peligrosas son CVE-2017-11882 и CVE-2018-0802, se encuentran en el editor de ecuaciones de Office heredado, que se usaba anteriormente para crear y editar ecuaciones.

"Si nos fijamos en las vulnerabilidades populares de 2018, podemos ver que los autores de malware prefieren errores lógicos fáciles de explotar", señaló la empresa en la presentación. "Esta es la razón por la que las vulnerabilidades del editor de fórmulas CVE-2017-11882 и CVE-2018-0802 son actualmente los más utilizados en MS Office. En pocas palabras, son confiables y funcionan en todas las versiones de Word lanzadas en los últimos 17 años. Y, lo más importante, crear un exploit para cualquiera de ellos no requiere habilidades avanzadas”.

Además, incluso si las vulnerabilidades no afectan directamente a Microsoft Office y sus componentes, suelen utilizar archivos de productos de Office como enlace intermedio. Por ejemplo, CVE-2018-8174 es un error en el intérprete de VBScript de Windows que inicia MS Office al procesar scripts de Visual Basic. Una situación similar con CVE-2016-0189 и CVE-2018-8373, ambas vulnerabilidades están en el motor de secuencias de comandos de Internet Explorer, que también se utiliza en archivos de Office para procesar contenido web.

Las vulnerabilidades mencionadas se encuentran en componentes que se han utilizado en MS Office durante muchos años y la eliminación de estas herramientas romperá la compatibilidad con versiones anteriores de Office.

Además, en otro informe publicado el mes pasado por la empresa Futuro de la grabadora, también confirma los hallazgos recientes de Kaspersky Lab. En un informe que detalla las vulnerabilidades más utilizadas en 2018, Recorded Future enumeró seis vulnerabilidades de Office entre las diez primeras clasificaciones.

#1, #3, #5, #6, #7 y #8 son errores o vulnerabilidades de MS Office que pueden explotarse a través de documentos en sus formatos compatibles.

  1. CVE-2018-8174 – Microsoft (explotable a través de archivos de Office)
  2. CVE-2018-4878 –Adobe
  3. CVE-2017-11882 – Microsoft (fallo de Office)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (fallo de Office)
  6. CVE-2016-0189 – Microsoft (explotable a través de archivos de Office)
  7. CVE-2017-8570 – Microsoft (fallo de Office)
  8. CVE-2018-8373 – Microsoft (explotable a través de archivos de Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – GoogleAndroid

Kaspersky Lab explica que una de las razones por las que las vulnerabilidades de MS Office suelen ser blanco de malware se debe a todo el ecosistema criminal que existe en torno al producto de Microsoft Office. Una vez que la información sobre una vulnerabilidad de Office se hace pública, en cuestión de días aparece en el mercado un exploit que la utiliza en la Dark Web.

"Los errores en sí se han vuelto mucho menos complejos y, a veces, una descripción detallada es todo lo que un ciberdelincuente necesita para crear un exploit que funcione", dice un portavoz de Kaspersky. Al mismo tiempo, como señaló Leigh-Ann Galloway, jefa de ciberseguridad de Tecnologías positivas: "Una y otra vez, la publicación de código de demostración para vulnerabilidades de día cero y errores de seguridad recién corregidos a menudo ha ayudado a los piratas informáticos más de lo que ha protegido a los usuarios finales".



Fuente: 3dnews.ru

Añadir un comentario