Une nouvelle analyse indique qu'une vulnérabilité de sécurité bien connue dans Microsoft Office est toujours exploitée par des groupes de menaces. La vulnérabilité en question est CVE-2017-11882, une faille de corruption de la mémoire dans Microsoft Office Equation Editor, découverte pour la première fois en décembre 2017.
L'exploit permet aux attaquants d'exécuter du code à distance après que la victime ouvre un document malveillant; cette méthode est largement connue sous le nom de phishing. Une fois le document malveillant exécuté, l'ordinateur de la victime est infecté par une charge malveillante spécifique.
CVE-2017-11882 toujours exploitée par des attaquants
Les chercheurs en sécurité affirment que malgré les correctifs il y a trois ans, la vulnérabilité est toujours exploitée par divers groupes de menaces. Dans une conversation avec ZDNet, Alex Holland, analyste principal des logiciels malveillants chez HP, a souligné que sa popularité «peut être due au fait que les particuliers et les entreprises ne se mettent pas à jour vers de nouveaux, des versions corrigées d'Office. » Nous voyons couramment cette vulnérabilité être exploitée par des attaquants qui distribuent des chevaux de Troie d'accès à distance facilement accessibles,” a ajouté le chercheur.
En Juin 2019, nous avons signalé une campagne de malwares, utiliser des e-mails dans les langues européennes pour distribuer Fichiers RTF portant la CVE-2017-11882. L'exploit a permis aux attaquants d'exécuter automatiquement du code malveillant sans aucune intervention de l'utilisateur..
Il est à noter que la faille a été utilisée en combinaison avec plusieurs autres dans des campagnes diffusant le cheval de Troie CobInt.
Un attaquant qui parviendrait à exploiter CVE-2017-11882 pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des droits d'administrateur, un attaquant pourrait prendre le contrôle du système affecté à installer des programmes, afficher, changement, ou supprimer des données. Un attaquant pourrait également créer de nouveaux comptes avec les droits d'utilisateur complet.
La CVE-2017-11882 a été classée comme l'une des vulnérabilités les plus exploitées. La faille a même fait partie de la liste de Recorded Future dédiée à la 10 vulnérabilités les plus exploitées dans 2018.
Dans 2020, cela représentait presque 87% de tous les exploits utilisés. Cette année, une autre vulnérabilité gagne en popularité parmi les cybercriminels – CVE-2017-0199.