Kaspersky: il 70% degli attacchi nel 2018 erano mirati alle vulnerabilità di MS Office

Secondo i dati raccolti da Kaspersky Lab, i prodotti Microsoft Office rappresentano oggi uno degli obiettivi principali degli hacker. Nella sua presentazione al Security Analyst Summit, la società ha affermato che circa il 70% degli attacchi rilevati dai suoi prodotti nel quarto trimestre del 4 hanno tentato di sfruttare le vulnerabilità di Microsoft Office. Si tratta di più di quattro volte la percentuale osservata da Kaspersky due anni fa nel quarto trimestre del 2018, quando le vulnerabilità di Office si attestavano a un modesto 2016%.

Kaspersky: il 70% degli attacchi nel 2018 erano mirati alle vulnerabilità di MS Office

Allo stesso tempo, un rappresentante della società Kaspesky ha notato un punto interessante: “nessuna delle vulnerabilità più comunemente utilizzate si trova nello stesso MS Office. Sarebbe più accurato affermare che le vulnerabilità esistono nei componenti relativi a Office." Ad esempio, le due vulnerabilità più pericolose sono CVE-2017-11882 и CVE-2018-0802, si trovano nella versione legacy di Office Equation Editor, utilizzata in precedenza per creare e modificare le equazioni.

"Se si considerano le vulnerabilità più diffuse del 2018, si può vedere che gli autori di malware preferiscono errori logici facili da sfruttare", ha osservato l'azienda nella presentazione. “Ecco perché le vulnerabilità dell’editor di formule CVE-2017-11882 и CVE-2018-0802 sono attualmente i più comunemente utilizzati in MS Office. In poche parole, sono affidabili e funzionano con ogni versione di Word rilasciata negli ultimi 17 anni. E, cosa più importante, creare un exploit per nessuno di loro non richiede competenze avanzate”.

Inoltre, anche se le vulnerabilità non colpiscono direttamente Microsoft Office e i suoi componenti, spesso utilizzano i file dei prodotti Office come collegamento intermedio. Per esempio, CVE-2018-8174 è un bug nell'interprete VBScript di Windows che MS Office lancia durante l'elaborazione degli script Visual Basic. Una situazione simile con CVE-2016-0189 и CVE-2018-8373, entrambe le vulnerabilità riguardano il motore di scripting di Internet Explorer, utilizzato anche nei file di Office per elaborare il contenuto Web.

Le vulnerabilità menzionate riguardano componenti utilizzati in MS Office per molti anni e la rimozione di questi strumenti interromperà la compatibilità con le versioni precedenti di Office.

Inoltre, in un altro rapporto pubblicato il mese scorso dalla società Futuro del registratore, conferma anche le recenti scoperte di Kaspersky Lab. In un rapporto che descrive in dettaglio le vulnerabilità più comunemente utilizzate nel 2018, Recorded Future ha elencato sei vulnerabilità di Office nelle prime dieci classifiche.

#1, #3, #5, #6, #7 e #8 sono bug o vulnerabilità di MS Office che possono essere sfruttate tramite documenti nei formati supportati.

  1. CVE-2018-8174 – Microsoft (sfruttabile tramite file Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (difetto di Office)
  4. CVE-2017-8750 –Microsoft
  5. CVE-2017-0199 – Microsoft (difetto di Office)
  6. CVE-2016-0189 – Microsoft (sfruttabile tramite file Office)
  7. CVE-2017-8570 – Microsoft (difetto di Office)
  8. CVE-2018-8373 – Microsoft (sfruttabile tramite file Office)
  9. CVE-2012-0158 –Microsoft
  10. CVE-2015-1805 – GoogleAndroid

Kaspersky Lab spiega che uno dei motivi per cui le vulnerabilità di MS Office vengono spesso prese di mira dai malware è dovuto all'intero ecosistema criminale che esiste attorno al prodotto Microsoft Office. Una volta che le informazioni su una vulnerabilità di Office diventano pubbliche, nel giro di pochi giorni un exploit che la utilizza appare sul mercato nel Dark Web.

"I bug stessi sono diventati molto meno complessi e, a volte, una descrizione dettagliata è tutto ciò di cui un criminale informatico ha bisogno per creare un exploit funzionante", afferma un portavoce di Kaspersky. Allo stesso tempo, come notato da Leigh-Ann Galloway, responsabile della sicurezza informatica presso Tecnologie positive: "Di volta in volta, la pubblicazione di codice demo per le vulnerabilità zero-day e i bug di sicurezza appena corretti ha spesso aiutato gli hacker più di quanto abbia protetto gli utenti finali."



Fonte: 3dnews.ru

Aggiungi un commento