Kaspersky: 70 persen serangan pada tahun 2018 ditujukan pada kerentanan di MS Office

Produk Microsoft Office adalah target utama peretas saat ini, menurut data yang dikumpulkan oleh Kaspersky Lab. Dalam presentasinya di Security Analyst Summit, perusahaan tersebut mengatakan bahwa sekitar 70% serangan yang dideteksi produknya pada Q4 2018 berupaya mengeksploitasi kerentanan Microsoft Office. Jumlah ini lebih dari empat kali lipat persentase yang dilihat Kaspersky dua tahun lalu pada kuartal keempat tahun 2016, ketika kerentanan Office berada pada angka 16%.

Kaspersky: 70 persen serangan pada tahun 2018 ditujukan pada kerentanan di MS Office

Pada saat yang sama, perwakilan dari perusahaan Kaspesky mencatat hal menarik bahwa “tidak ada kerentanan yang paling umum digunakan terletak di MS Office itu sendiri. Akan lebih akurat untuk mengatakan bahwa kerentanan ada pada komponen yang terkait dengan Office." Misalnya, dua kerentanan paling berbahaya adalah CVE-2017-11882 и CVE-2018-0802, ditemukan di Editor Persamaan Office lama, yang sebelumnya digunakan untuk membuat dan mengedit persamaan.

“Jika Anda melihat kerentanan populer pada tahun 2018, Anda dapat melihat bahwa pembuat malware lebih menyukai kesalahan logika yang mudah dieksploitasi,” kata perusahaan tersebut dalam presentasinya. “Inilah sebabnya mengapa editor formula menjadi rentan CVE-2017-11882 и CVE-2018-0802 saat ini yang paling umum digunakan di MS Office. Sederhananya, mereka dapat diandalkan dan berfungsi di setiap versi Word yang dirilis dalam 17 tahun terakhir. Dan, yang paling penting, membuat eksploitasi untuk salah satu dari mereka tidak memerlukan keterampilan tingkat lanjut.”

Selain itu, meskipun kerentanan tidak secara langsung memengaruhi Microsoft Office dan komponennya, kerentanan tersebut sering kali menggunakan file produk Office sebagai tautan perantara. Misalnya, CVE-2018-8174 adalah bug pada penerjemah Windows VBScript yang diluncurkan MS Office saat memproses skrip Visual Basic. Situasi serupa dengan CVE-2016-0189 и CVE-2018-8373, kedua kerentanan tersebut terdapat pada mesin skrip Internet Explorer, yang juga digunakan dalam file Office untuk memproses konten web.

Kerentanan yang disebutkan ada pada komponen yang telah digunakan di MS Office selama bertahun-tahun, dan menghapus alat ini akan merusak kompatibilitas dengan versi Office yang lebih lama.

Selain itu, dalam laporan lain yang diterbitkan bulan lalu oleh perusahaan Perekam Masa Depan, juga mengonfirmasi temuan terbaru dari Kaspersky Lab. Dalam laporan yang merinci kerentanan yang paling umum digunakan pada tahun 2018, Recorded Future mencantumkan enam kerentanan Office dalam peringkat sepuluh besar.

#1, #3, #5, #6, #7 dan #8 adalah bug atau kerentanan MS Office yang dapat dieksploitasi melalui dokumen dalam format yang didukung.

  1. CVE-2018-8174 – Microsoft (dapat dieksploitasi melalui file Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (cacat Office)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (cacat Office)
  6. CVE-2016-0189 – Microsoft (dapat dieksploitasi melalui file Office)
  7. CVE-2017-8570 – Microsoft (cacat Office)
  8. CVE-2018-8373 – Microsoft (dapat dieksploitasi melalui file Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Kaspersky Lab menjelaskan bahwa salah satu alasan mengapa kerentanan MS Office sering menjadi sasaran malware adalah karena keseluruhan ekosistem kriminal yang ada di sekitar produk Microsoft office. Setelah informasi tentang kerentanan Office dipublikasikan, eksploitasi yang menggunakannya akan muncul di pasar di Web Gelap dalam hitungan hari.

“Bug-bug itu sendiri sudah tidak terlalu rumit, dan terkadang deskripsi mendetail sudah cukup bagi penjahat dunia maya untuk membuat eksploitasi yang berhasil,” kata juru bicara Kaspersky. Pada saat yang sama, sebagaimana dicatat oleh Leigh-Ann Galloway, kepala keamanan siber di Teknologi Positif: “Berkali-kali, memublikasikan kode demo untuk kerentanan zero-day dan bug keamanan yang baru ditambal sering kali lebih membantu peretas daripada melindungi pengguna akhir.”



Sumber: 3dnews.ru

Tambah komentar