Kaspersky : 70 % des attaques de 2018 visaient des vulnérabilités de MS Office

Les produits Microsoft Office sont aujourd'hui une cible privilégiée des pirates informatiques, selon les données compilées par Kaspersky Lab. Dans sa présentation au Security Analyst Summit, la société a déclaré qu'environ 70 % des attaques détectées par ses produits au quatrième trimestre 4 tentaient d'exploiter les vulnérabilités de Microsoft Office. C'est plus de quatre fois le pourcentage enregistré par Kaspersky il y a deux ans au quatrième trimestre 2018, lorsque les vulnérabilités d'Office s'élevaient à un modeste 2016 %.

Kaspersky : 70 % des attaques de 2018 visaient des vulnérabilités de MS Office

Dans le même temps, un représentant de la société Kaspesky a souligné un point intéressant : « aucune des vulnérabilités les plus couramment utilisées ne se trouve dans MS Office lui-même. Il serait plus exact de dire que les vulnérabilités existent dans les composants liés à Office. Par exemple, les deux vulnérabilités les plus dangereuses sont CVE-2017-11882 и CVE-2018-0802, se trouvent dans l’ancien éditeur d’équations Office, qui était auparavant utilisé pour créer et modifier des équations.

« Si vous regardez les vulnérabilités populaires de 2018, vous constaterez que les auteurs de logiciels malveillants préfèrent les erreurs logiques faciles à exploiter », a noté la société dans la présentation. "C'est pourquoi les vulnérabilités de l'éditeur de formules CVE-2017-11882 и CVE-2018-0802 sont actuellement les plus couramment utilisés dans MS Office. En termes simples, ils sont fiables et fonctionnent dans toutes les versions de Word publiées au cours des 17 dernières années. Et, plus important encore, créer un exploit pour l’un d’entre eux ne nécessite pas de compétences avancées.

De plus, même si les vulnérabilités n’affectent pas directement Microsoft Office et ses composants, ceux-ci utilisent souvent les fichiers des produits bureautiques comme lien intermédiaire. Par exemple, CVE-2018-8174 est un bug dans l'interpréteur Windows VBScript que MS Office lance lors du traitement des scripts Visual Basic. Une situation similaire avec CVE-2016-0189 и CVE-2018-8373, les deux vulnérabilités se trouvent dans le moteur de script Internet Explorer, qui est également utilisé dans les fichiers Office pour traiter le contenu Web.

Les vulnérabilités mentionnées concernent des composants utilisés dans MS Office depuis de nombreuses années, et la suppression de ces outils rompra la compatibilité ascendante avec les anciennes versions d'Office.

De plus, dans un autre rapport publié le mois dernier par la société L'avenir de la flûte à bec, confirme également les récentes découvertes de Kaspersky Lab. Dans un rapport détaillant les vulnérabilités les plus couramment utilisées en 2018, Recorded Future a répertorié six vulnérabilités Office dans le top dix du classement.

#1, #3, #5, #6, #7 et #8 sont des bugs ou vulnérabilités de MS Office qui peuvent être exploités via des documents dans ses formats pris en charge.

  1. CVE-2018-8174 – Microsoft (exploitable via les fichiers Office)
  2. CVE-2018-4878 - Adobe
  3. CVE-2017-11882 – Microsoft (faille Office)
  4. CVE-2017-8750 - Microsoft
  5. CVE-2017-0199 – Microsoft (faille Office)
  6. CVE-2016-0189 – Microsoft (exploitable via les fichiers Office)
  7. CVE-2017-8570 – Microsoft (faille Office)
  8. CVE-2018-8373 – Microsoft (exploitable via les fichiers Office)
  9. CVE-2012-0158 - Microsoft
  10. CVE-2015-1805 - Google Android

Kaspersky Lab explique que l'une des raisons pour lesquelles les vulnérabilités de MS Office sont souvent ciblées par les logiciels malveillants est due à l'ensemble de l'écosystème criminel qui existe autour du produit Microsoft Office. Une fois que les informations sur une vulnérabilité d'Office deviennent publiques, un exploit l'utilisant apparaît sur le marché sur le Dark Web en quelques jours.

« Les bogues eux-mêmes sont devenus beaucoup moins complexes, et parfois une description détaillée suffit à un cybercriminel pour créer un exploit fonctionnel », explique un porte-parole de Kaspersky. Dans le même temps, comme le souligne Leigh-Ann Galloway, responsable de la cybersécurité chez Technologies positives: « À maintes reprises, la publication de codes de démonstration pour les vulnérabilités du jour zéro et les bogues de sécurité récemment corrigés ont souvent plus aidé les pirates que protégé les utilisateurs finaux. »



Source: 3dnews.ru

Ajouter un commentaire