Actualizarea pe care nu vă puteți permite să o ignorați: sfârșitul suportului pentru Office 2016 și Office 2019

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Puteți face ceva în privința Follinei?

De Vinh Lam, manager principal de program tehnic
Împărtășește această postare

Vulnerabilitatea Microsoft Office Zero-Day a fost abuzată pentru a executa PowerShell

La 27 mai 2022, un bug de zi zero de execuție de cod de la distanță în Microsoft Office a fost descoperit de Nao_Sec (1) și denumit "Follina" de către cercetătorul Kevin Beaumont. Această vulnerabilitate permite unei persoane neautentificate să obțină acces persistent și să preia controlul asupra unui sistem țintă de la distanță prin exploatarea fișierelor Microsoft Office descărcate. Hackerii o pot folosi pentru a executa comenzi PowerShell malițioase prin intermediul Microsoft Diagnostic Tool (MSDT) chiar dacă macrourile Office sunt dezactivate.

"Documentul folosește caracteristica de șablon la distanță a Word pentru a prelua un fișier HTML de la un server web de la distanță, care, la rândul său, folosește schema MSProtocol URI ms-msdt MSProtocol pentru a încărca niște cod și a executa niște PowerShell", a explicat cercetătorul Kevin Beaumont. "Acest lucru nu ar trebui să fie posibil". (2)

La 30 mai 2022, Microsoft a emis CVE-2022-30190. Versiunile Microsoft Office 2013, 2016, 2019 și 2021, precum și edițiile Professional Plus, sunt afectate. Cu toate acestea, nu există niciun patch disponibil la data de 1 iunie 2022.

În această postare pe blog, analizăm eșantionul de malware și vă arătăm cum să vă apărați de atacuri.

Prezentare generală a atacului care abuzează de CVE-2022-30190

Analizând eșantionul, am constatat că abordarea atacului nu este nouă. Autorul amenințării a folosit un vector de atac similar cu cel al campaniei care exploata CVE-2021-40444 în septembrie 2021. Ambele atacuri au folosit un link extern într-un fișier de relații care duce la un fișier HTML rău intenționat.

Folosind phishing sau inginerie socială, infractorii cibernetici au livrat un fișier Microsoft Word (.docx) armat victimelor vizate și le-au păcălit să îl deschidă. Fișierul conține un URL extern care face trimitere la un HTML, care are un cod JavaScript neobișnuit.

o captură de ecran a unui fișier Microsoft Word armat cu cod xml

Acest JavaScript face referire la un URL cu schema ms-msdt: care poate executa un cod de la distanță. 

imaginea codului JavaScript care face referire la codul de execuție de la distanță
Aceasta este o imagine recreată dintr-o POC provenită de la https://twitter.com/0xBacco/status/1531599168363548672 pentru a arăta un exemplu de JavaScript

Cum să preveniți atacul

La 30 mai 2022, Microsoft a publicat îndrumări privind soluțiile alternative pentru a ajuta utilizatorii să atenueze vulnerabilitatea recent descoperită (3). În prezent, dezactivarea protocolului URL MSDT pare a fi cea mai simplă opțiune. Cu toate acestea, nu este încă clar care ar putea fi impactul dezactivării protocolului URL MSDT.

Cu toate acestea, dacă utilizați OPSWAT MetaDefender cu tehnologia noastră de vârf Deep CDR™ (Content Disarm and Reconstruction), nu trebuie să vă faceți griji cu privire la toate aceste aspecte. Rețeaua și utilizatorii dvs. sunt protejați împotriva atacurilor, deoarece tot conținutul activ ascuns în fișierele dăunătoare este dezactivat de tehnologia Deep CDR™ înainte de a ajunge la utilizatori.

Mai jos, vă demonstrăm cum tehnologia Deep CDR™ tratează fișierul rău intenționat și generează un fișier sigur pentru utilizatori, indiferent dacă acesta a fost încărcat în aplicația dvs. web sau primit ca atașament la un e-mail.

Neutralizați fișierul toxic Microsoft Word

Odată ce fișierul .docx cu o adresă URL rău intenționată pătrunde în rețeaua organizației dvs. prin e-mailuri, încărcări de fișiere etc., MetaDefender îl MetaDefender cu mai multe motoare anti-malware folosind OPSWAT și examinează fișierul pentru a detecta potențiale amenințări, cum ar fi obiecte OLE, hyperlinkuri, scripturi etc. Apoi, toate amenințările încorporate sunt eliminate sau curățate recursiv, în funcție de configurațiile tehnologiei Deep CDR™. După cum se arată în rezultatul procesării fișierului nostru, un obiect OLE a fost eliminat, iar conținutul XML a fost curățat.

captură de ecran a tabloului de bord OPSWAT MetaDefender Cloud care nu prezintă nicio amenințare detectată

După proces, documentul .docx nu mai conține linkul HTML malițios, deoarece a fost înlocuit cu un link "gol". Prin urmare, chiar dacă utilizatorii dvs. interni deschid fișierul, nu este încărcat și executat niciun program malware.

captură de ecran de xml curățat din documentul Microsoft

Scanând fișierul curățat eliberat după proces cu OPSWAT și MetaDefender , putem vedea că documentul nu prezintă riscuri.

captură de ecran din MetaDefender care arată că nu au fost detectate amenințări în fișierul curățat

Dezactivați JavaScript-ul din fișierul HTML

În cazul în care configurați motorul Deep CDR™ Technology pentru a accepta adrese URL în fișiere, sunteți în continuare complet protejat. Deep CDR™ Technology elimină JavaScript-ul rău intenționat din fișierul HTML încărcat, deoarece este considerat o potențială amenințare. Fără JavaScript, codul PowerShell nu poate fi descărcat și executat. Utilizatorii dvs. pot deschide și utiliza fișierul reconstruit fără amenințări, cu o utilizabilitate completă.

captură de ecran care arată un fișier curățat cu tehnologia Deep CDR™

Nu vă bazați pe detecție

Această nouă metodă de exploatare este greu de detectat, deoarece malware-ul este încărcat dintr-un șablon la distanță, astfel încât fișierul .docx poate ocoli apărarea rețelei, deoarece nu conține cod rău intenționat (2). De asemenea, infractorii cibernetici continuă să exploateze în mod activ vulnerabilitățile și să abuzeze de diverși vectori de atac, folosind programele și funcțiile Microsoft Office, cum ar fi macrocomenzile, linkurile externe, obiectele OLE și așa mai departe, pentru a livra sau declanșa malware. Pentru o implementare zero trust adevărată, nu vă puteți baza pe un model de securitate de tip detectare-protecție pentru a preveni atacurile zero-day. Organizațiile au nevoie de o soluție cuprinzătoare de prevenire a amenințărilor pentru a le proteja atât de malware-ul cunoscut, cât și de cel necunoscut. Tehnologia

Tehnologia Deep CDR™ este o soluție inovatoare și eficientă pentru a combate malware-ul avansat evaziv și atacurile zero-day. Aceasta oprește atacurile în stadiul incipient, dezarmând toate componentele executabile suspecte și, în același timp, oferind fișiere 100% sigure, fără amenințări.

Aflați mai multe despre tehnologia Deep CDR™. Pentru a afla cum vă putem ajuta să oferiți organizației dvs. o protecție completă împotriva documentelor transformate în arme, discutați acum cu un OPSWAT .

Referință

[1] https://twitter.com/nao_sec/status/1530196847679401984

[2] https://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fdoublepulsar.com%2Ffollina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

[3] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.