Kaspersky. 70-ին հարձակումների 2018 տոկոսն ուղղված է եղել MS Office-ի խոցելիությանը.

«Կասպերսկու լաբորատորիայի» կողմից կազմված տվյալների համաձայն՝ Microsoft Office-ի արտադրանքն այսօր հաքերների գլխավոր թիրախն է: Անվտանգության վերլուծաբանների գագաթնաժողովում իր շնորհանդեսում ընկերությունն ասաց, որ 70 թվականի 4-րդ եռամսյակում հայտնաբերված իր արտադրանքի հարձակումների մոտ 2018%-ը փորձել է օգտագործել Microsoft Office-ի խոցելիությունը: Սա ավելի քան չորս անգամ ավելի է, քան Kaspersky-ի տեսած տոկոսը երկու տարի առաջ 2016 թվականի չորրորդ եռամսյակում, երբ Office խոցելիությունը կազմում էր համեստ 16%:

Kaspersky. 70-ին հարձակումների 2018 տոկոսն ուղղված է եղել MS Office-ի խոցելիությանը.

Միևնույն ժամանակ, Kaspesky ընկերության ներկայացուցիչը նշել է մի հետաքրքիր կետ, որ «առավել հաճախ օգտագործվող խոցելիություններից ոչ մեկը գտնվում է հենց MS Office-ում: Ավելի ճիշտ կլինի ասել, որ խոցելիությունները կան Office-ի հետ կապված բաղադրիչներում»: Օրինակ, երկու ամենավտանգավոր խոցելի կետերն են CVE-2017-11882- ը и CVE-2018-0802- ը, գտնվում են ժառանգական Office Equation Editor-ում, որը նախկինում օգտագործվում էր հավասարումներ ստեղծելու և խմբագրելու համար:

«Եթե նայեք 2018 թվականի հանրաճանաչ խոցելիությանը, ապա կարող եք տեսնել, որ չարամիտ ծրագրերի հեղինակները նախընտրում են հեշտ շահագործվող տրամաբանական սխալները», - նշել է ընկերությունը շնորհանդեսում: «Ահա թե ինչու է բանաձևի խմբագրի խոցելիությունը CVE-2017-11882- ը и CVE-2018-0802- ը ներկայումս առավել հաճախ օգտագործվում են MS Office-ում: Պարզ ասած, դրանք հուսալի են և աշխատում են Word-ի բոլոր տարբերակներում, որոնք թողարկվել են վերջին 17 տարում: Եվ, որ ամենակարեւորն է, նրանցից որեւէ մեկի համար սխրանք ստեղծելը առաջադեմ հմտություններ չի պահանջում»։

Բացի այդ, նույնիսկ եթե խոցելիությունները ուղղակիորեն չեն ազդում Microsoft Office-ի և դրա բաղադրիչների վրա, նրանք հաճախ օգտագործում են գրասենյակային արտադրանքի ֆայլերը որպես միջանկյալ հղում: Օրինակ, CVE-2018-8174- ը Windows VBScript թարգմանչի վրիպակ է, որը MS Office-ը գործարկում է Visual Basic-ի սկրիպտները մշակելիս: Նմանատիպ իրավիճակ CVE-2016-0189- ը и CVE-2018-8373- ը, երկու խոցելիությունն էլ գտնվում է Internet Explorer-ի սկրիպտավորման շարժիչում, որն օգտագործվում է նաև Office ֆայլերում՝ վեբ բովանդակությունը մշակելու համար։

Նշված խոցելիությունները MS Office-ում երկար տարիներ օգտագործված բաղադրիչների մեջ են, և այդ գործիքները հեռացնելը կխախտի Office-ի հին տարբերակների հետ համատեղելիությունը:

Բացի այդ, ընկերության կողմից անցյալ ամիս հրապարակված մեկ այլ զեկույցում Ձայնագրիչ ապագա, նույնպես հաստատում է Կասպերսկու լաբորատորիայի վերջին բացահայտումները: 2018 թվականին ամենից հաճախ օգտագործվող խոցելիությունները մանրամասնող զեկույցում Recorded Future-ը թվարկել է Office-ի վեց խոցելիությունը լավագույն տասնյակում:

#1, #3, #5, #6, #7 և #8 MS Office-ի վրիպակներ կամ խոցելիություններ են, որոնք կարող են օգտագործվել փաստաթղթերի միջոցով իր աջակցվող ձևաչափերով:

  1. CVE-2018-8174- ը – Microsoft (շահագործվող Office ֆայլերի միջոցով)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882- ը - Microsoft (Office թերություն)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199- ը - Microsoft (Office թերություն)
  6. CVE-2016-0189- ը – Microsoft (շահագործվող Office ֆայլերի միջոցով)
  7. CVE-2017-8570- ը - Microsoft (Office թերություն)
  8. CVE-2018-8373- ը – Microsoft (շահագործվող Office ֆայլերի միջոցով)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Կասպերսկու լաբորատորիան բացատրում է, որ պատճառներից մեկը, թե ինչու MS Office-ի խոցելիությունները հաճախ հայտնվում են չարամիտ ծրագրերի թիրախում, պայմանավորված է ամբողջ հանցավոր էկոհամակարգով, որը գոյություն ունի Microsoft Office արտադրանքի շուրջ: Երբ Office-ի խոցելիության մասին տեղեկատվությունը դառնում է հրապարակային, մի քանի օրվա ընթացքում դրա օգտագործմամբ շահագործումը հայտնվում է շուկայում Dark Web-ում:

«Սխալներն իրենք շատ ավելի քիչ բարդ են դարձել, և երբեմն մանրամասն նկարագրությունը կիբերհանցագործության համար անհրաժեշտ է աշխատանքային շահագործում ստեղծելու համար», - ասում է Kaspersky-ի ներկայացուցիչը: Միևնույն ժամանակ, ինչպես նշել է Լեյ-Էն Գալոուեյը, կիբերանվտանգության բաժնի ղեկավարը. Դրական տեխնոլոգիաներ«Ժամանակ առ ժամանակ զրոյական օրվա խոցելիության և նոր կարկատված անվտանգության սխալների համար ցուցադրական կոդի հրապարակումը հաճախ ավելի շատ է օգնել հաքերներին, քան վերջնական օգտագործողներին»:



Source: 3dnews.ru

Добавить комментарий