Kaspersky: 70 por cento dos ataques em 2018 foram direcionados a vulnerabilidades no MS Office

Os produtos Microsoft Office são hoje um dos principais alvos dos hackers, de acordo com dados compilados pela Kaspersky Lab. Na sua apresentação no Security Analyst Summit, a empresa disse que cerca de 70% dos ataques que os seus produtos detectaram no quarto trimestre de 4 tentaram explorar vulnerabilidades do Microsoft Office. Isto é mais de quatro vezes a percentagem que a Kaspersky registou há dois anos, no quarto trimestre de 2018, quando as vulnerabilidades do Office se situavam em modestos 2016%.

Kaspersky: 70 por cento dos ataques em 2018 foram direcionados a vulnerabilidades no MS Office

Ao mesmo tempo, um representante da empresa Kaspesky observou um ponto interessante: “nenhuma das vulnerabilidades mais comumente usadas está localizada no próprio MS Office. Seria mais correto dizer que as vulnerabilidades existem em componentes relacionados ao Office." Por exemplo, as duas vulnerabilidades mais perigosas são CVE-2017-11882 и CVE-2018-0802, são encontrados no antigo Office Equation Editor, que era usado anteriormente para criar e editar equações.

“Se você observar as vulnerabilidades populares de 2018, verá que os autores de malware preferem erros lógicos fáceis de explorar”, observou a empresa na apresentação. “É por isso que as vulnerabilidades do editor de fórmulas CVE-2017-11882 и CVE-2018-0802 são atualmente os mais comumente usados ​​​​no MS Office. Simplificando, eles são confiáveis ​​e funcionam em todas as versões do Word lançadas nos últimos 17 anos. E, o mais importante, criar um exploit para qualquer um deles não requer habilidades avançadas.”

Além disso, mesmo que as vulnerabilidades não afetem diretamente o Microsoft Office e seus componentes, elas geralmente usam arquivos de produtos do Office como um link intermediário. Por exemplo, CVE-2018-8174 é um bug no interpretador VBScript do Windows que o MS Office inicia ao processar scripts do Visual Basic. Uma situação semelhante com CVE-2016-0189 и CVE-2018-8373, ambas as vulnerabilidades estão no mecanismo de script do Internet Explorer, que também é usado em arquivos do Office para processar conteúdo da web.

As vulnerabilidades mencionadas estão em componentes que têm sido usados ​​no MS Office há muitos anos, e a remoção dessas ferramentas quebrará a compatibilidade com versões anteriores do Office.

Além disso, em outro relatório publicado no mês passado pela empresa Futuro do gravador, também confirma descobertas recentes da Kaspersky Lab. Em um relatório detalhando as vulnerabilidades mais usadas em 2018, a Recorded Future listou seis vulnerabilidades do Office entre as dez primeiras classificações.

#1, #3, #5, #6, #7 e #8 são bugs ou vulnerabilidades do MS Office que podem ser exploradas através de documentos em seus formatos suportados.

  1. CVE-2018-8174 – Microsoft (explorável através de arquivos do Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (falha do Office)
  4. CVE-2017-8750 –Microsoft
  5. CVE-2017-0199 – Microsoft (falha do Office)
  6. CVE-2016-0189 – Microsoft (explorável através de arquivos do Office)
  7. CVE-2017-8570 – Microsoft (falha do Office)
  8. CVE-2018-8373 – Microsoft (explorável através de arquivos do Office)
  9. CVE-2012-0158 –Microsoft
  10. CVE-2015-1805 – Google Android

A Kaspersky Lab explica que uma das razões pelas quais as vulnerabilidades do MS Office são frequentemente alvo de malware é devido a todo o ecossistema criminoso que existe em torno do produto Microsoft Office. Assim que as informações sobre uma vulnerabilidade do Office se tornam públicas, uma exploração que a utiliza aparece no mercado na Dark Web em questão de dias.

“Os bugs em si tornaram-se muito menos complexos e, às vezes, uma descrição detalhada é tudo o que um cibercriminoso precisa para criar uma exploração funcional”, disse um porta-voz da Kaspersky. Ao mesmo tempo, conforme observado por Leigh-Ann Galloway, chefe de segurança cibernética da Tecnologias Positivas: “Repetidamente, a publicação de código de demonstração para vulnerabilidades de dia zero e bugs de segurança recém-corrigidos muitas vezes ajudou os hackers mais do que protegeu os usuários finais.”



Fonte: 3dnews.ru

Adicionar um comentário