Kaspersky: 70 porsiyento ng mga pag-atake noong 2018 ay naglalayong sa mga kahinaan sa MS Office

Ang mga produkto ng Microsoft Office ay isang nangungunang target para sa mga hacker ngayon, ayon sa data na pinagsama-sama ng Kaspersky Lab. Sa pagtatanghal nito sa Security Analyst Summit, sinabi ng kumpanya na humigit-kumulang 70% ng mga pag-atake na nakita ng mga produkto nito noong Q4 2018 ang nagtangkang samantalahin ang mga kahinaan ng Microsoft Office. Ito ay higit sa apat na beses ang porsyento na nakita ng Kaspersky dalawang taon na ang nakararaan sa ikaapat na quarter ng 2016, nang ang mga kahinaan sa Office ay tumayo sa isang katamtamang 16%.

Kaspersky: 70 porsiyento ng mga pag-atake noong 2018 ay naglalayong sa mga kahinaan sa MS Office

Kasabay nito, napansin ng isang kinatawan ng kumpanya ng Kaspesky ang isang kawili-wiling punto na "wala sa mga pinaka-karaniwang ginagamit na mga kahinaan ay matatagpuan sa MS Office mismo. Mas tumpak na sabihin na ang mga kahinaan ay umiiral sa mga bahaging nauugnay sa Opisina." Halimbawa, ang dalawang pinaka-mapanganib na kahinaan ay CVE-2017-11882 и CVE-2018-0802, ay matatagpuan sa legacy na Office Equation Editor, na dating ginamit upang gumawa at mag-edit ng mga equation.

"Kung titingnan mo ang mga tanyag na kahinaan ng 2018, makikita mo na mas gusto ng mga may-akda ng malware ang madaling pagsasamantalahan ng mga lohikal na error," ang sabi ng kumpanya sa pagtatanghal. "Ito ang dahilan kung bakit ang mga vulnerabilities ng formula editor CVE-2017-11882 и CVE-2018-0802 ay kasalukuyang pinakakaraniwang ginagamit sa MS Office. Sa madaling salita, maaasahan ang mga ito at gumagana sa bawat bersyon ng Word na inilabas sa nakalipas na 17 taon. At, higit sa lahat, ang paglikha ng pagsasamantala para sa alinman sa mga ito ay hindi nangangailangan ng mga advanced na kasanayan.

Bilang karagdagan, kahit na ang mga kahinaan ay hindi direktang nakakaapekto sa Microsoft Office at mga bahagi nito, madalas nilang ginagamit ang mga file ng produkto ng opisina bilang isang intermediate na link. Halimbawa, CVE-2018-8174 ay isang bug sa Windows VBScript interpreter na inilulunsad ng MS Office kapag nagpoproseso ng mga Visual Basic na script. Ang isang katulad na sitwasyon sa CVE-2016-0189 и CVE-2018-8373, ang parehong mga kahinaan ay nasa Internet Explorer scripting engine, na ginagamit din sa mga file ng Office upang iproseso ang nilalaman ng web.

Ang mga kahinaan na binanggit ay nasa mga bahagi na ginamit sa MS Office sa loob ng maraming taon, at ang pag-alis ng mga tool na ito ay masisira ang backward compatibility sa mga mas lumang bersyon ng Office.

Bukod pa rito, sa isa pang ulat na inilathala noong nakaraang buwan ng kumpanya Kinabukasan ng Recorder, kinukumpirma rin ang mga kamakailang natuklasan mula sa Kaspersky Lab. Sa isang ulat na nagdedetalye ng mga pinakakaraniwang ginagamit na kahinaan noong 2018, inilista ng Recorded Future ang anim na kahinaan sa Office sa nangungunang sampung ranggo.

Ang #1, #3, #5, #6, #7 at #8 ay mga bug o kahinaan ng MS Office na maaaring samantalahin sa pamamagitan ng mga dokumento sa mga sinusuportahang format nito.

  1. CVE-2018-8174 – Microsoft (magagamit sa pamamagitan ng mga file ng Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft(Office flaw)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft(Office flaw)
  6. CVE-2016-0189 – Microsoft (magagamit sa pamamagitan ng mga file ng Office)
  7. CVE-2017-8570 – Microsoft (Office flaw)
  8. CVE-2018-8373 – Microsoft (magagamit sa pamamagitan ng mga file ng Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Ipinaliwanag ng Kaspersky Lab na ang isa sa mga dahilan kung bakit ang mga kahinaan sa MS Office ay madalas na tina-target ng malware ay dahil sa buong kriminal na ecosystem na umiiral sa paligid ng produkto ng Microsoft office. Kapag naging pampubliko ang impormasyon tungkol sa kahinaan ng Office, isang pagsasamantala sa paggamit nito ay lalabas sa merkado sa Dark Web sa loob ng ilang araw.

"Ang mga bug mismo ay naging mas kumplikado, at kung minsan ang isang detalyadong paglalarawan ay ang lahat ng isang cybercriminal na kailangan upang lumikha ng isang gumaganang pagsasamantala," sabi ng isang tagapagsalita ng Kaspersky. Kasabay nito, tulad ng nabanggit ni Leigh-Ann Galloway, pinuno ng cybersecurity sa Mga Positibong Teknolohiya: “Paulit-ulit, ang pag-publish ng demo code para sa mga zero-day na kahinaan at mga bagong patch na bug sa seguridad ay kadalasang nakakatulong sa mga hacker nang higit pa kaysa sa pagprotekta nito sa mga end user.”



Pinagmulan: 3dnews.ru

Magdagdag ng komento