Kaspersky: 70 procent ataków w 2018 r. miało na celu luki w zabezpieczeniach pakietu MS Office

Według danych zebranych przez Kaspersky Lab produkty Microsoft Office są obecnie głównym celem hakerów. W swojej prezentacji na konferencji Security Analyst Summit firma podała, że ​​około 70% ataków wykrytych przez jej produkty w czwartym kwartale 4 r. miało na celu wykorzystanie luk w zabezpieczeniach pakietu Microsoft Office. To ponad czterokrotnie więcej niż odsetek, który Kaspersky odnotował dwa lata temu w czwartym kwartale 2018 r., kiedy luki w zabezpieczeniach pakietu Office wynosiły skromne 2016%.

Kaspersky: 70 procent ataków w 2018 r. miało na celu luki w zabezpieczeniach pakietu MS Office

Jednocześnie przedstawiciel firmy Kaspesky zauważył interesującą kwestię, że „żadna z najczęściej wykorzystywanych luk nie jest zlokalizowana w samym MS Office. Bardziej trafne byłoby stwierdzenie, że luki występują w komponentach związanych z pakietem Office.” Na przykład dwie najniebezpieczniejsze luki to CVE-2017-11882 и CVE-2018-0802, można znaleźć w starszym edytorze równań pakietu Office, który był wcześniej używany do tworzenia i edytowania równań.

„Jeśli spojrzysz na popularne luki w 2018 r., zobaczysz, że twórcy szkodliwego oprogramowania wolą łatwe do wykorzystania błędy logiczne” – zauważyła firma w prezentacji. „To dlatego występują luki w edytorze formuł CVE-2017-11882 и CVE-2018-0802 są obecnie najczęściej używane w MS Office. Mówiąc najprościej, są niezawodne i działają w każdej wersji Worda wydanej na przestrzeni ostatnich 17 lat. A co najważniejsze, stworzenie exploita dla któregokolwiek z nich nie wymaga zaawansowanych umiejętności.”

Ponadto, nawet jeśli luki nie dotyczą bezpośrednio pakietu Microsoft Office i jego komponentów, często wykorzystują pliki produktów biurowych jako łącze pośrednie. Na przykład, CVE-2018-8174 to błąd w interpreterze Windows VBScript uruchamiany przez MS Office podczas przetwarzania skryptów Visual Basic. Podobna sytuacja z CVE-2016-0189 и CVE-2018-8373obie luki występują w silniku skryptowym przeglądarki Internet Explorer, który jest również używany w plikach pakietu Office do przetwarzania treści internetowych.

Wspomniane luki występują w komponentach używanych w pakiecie MS Office od wielu lat, a usunięcie tych narzędzi spowoduje naruszenie wstecznej kompatybilności ze starszymi wersjami pakietu Office.

Dodatkowo, w innym raporcie opublikowanym w zeszłym miesiącu przez spółkę Przyszłość rejestratora, potwierdza również najnowsze ustalenia Kaspersky Lab. W raporcie szczegółowo opisującym najczęściej wykorzystywane luki w 2018 r. firma Recorded Future umieściła sześć luk w zabezpieczeniach pakietu Office w pierwszej dziesiątce rankingów.

#1, #3, #5, #6, #7 i #8 to błędy lub luki w zabezpieczeniach pakietu MS Office, które można wykorzystać w dokumentach w obsługiwanych formatach.

  1. CVE-2018-8174 – Microsoft (możliwość wykorzystania poprzez pliki pakietu Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (wada Office)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (wada Office)
  6. CVE-2016-0189 – Microsoft (możliwość wykorzystania poprzez pliki pakietu Office)
  7. CVE-2017-8570 – Microsoft (wada Office)
  8. CVE-2018-8373 – Microsoft (możliwy do wykorzystania poprzez pliki Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Kaspersky Lab wyjaśnia, że ​​jednym z powodów, dla których luki w zabezpieczeniach pakietu MS Office często stają się celem złośliwego oprogramowania, jest cały ekosystem przestępczy istniejący wokół produktu biurowego Microsoft. Gdy informacja o luce w zabezpieczeniach pakietu Office stanie się publiczna, w ciągu kilku dni na rynku Dark Web pojawia się wykorzystujący ją exploit.

„Same błędy stały się znacznie mniej złożone i czasami cyberprzestępca potrzebuje szczegółowego opisu, aby stworzyć działający exploit” – mówi rzecznik firmy Kaspersky. Jednocześnie, jak zauważa Leigh-Ann Galloway, szefowa działu cyberbezpieczeństwa w firmie Pozytywne technologie: „Czasami publikowanie kodu demonstracyjnego luk zero-day i nowo załatanych błędów bezpieczeństwa często pomagało hakerom bardziej niż chroniło użytkowników końcowych”.



Źródło: 3dnews.ru

Dodaj komentarz