>> サイバーニュース >トップ 5 最も危険なMicrosoftOfficeの脆弱性
サイバーニュース

上 5 最も危険なMicrosoftOfficeの脆弱性


ハッカーが特定のMicrosoftOfficeの脆弱性を悪用するのが好きな理由を見てみましょう. 以下に、MSOfficeで近年発見された最も危険な脆弱性のいくつかを示します。.



ハッカーはMicrosoftOfficeの脆弱性を悪用して、さまざまな形式のマルウェアを拡散させてきました. キャンペーンの目的と規模に応じて, マルウェアは、さまざまなログイン資格情報を盗み、ターゲットをスパイするように設計されている可能性があります’ 活動, ランサムウェアと暗号通貨マイナーをドロップします, DDoSマルウェア, とりわけ. Kasperskyが実施した最近のレポートでは、 70% の第1四半期に会社が検出したすべての攻撃の 2018 MicrosoftOfficeの脆弱性を利用しようとしていました. その数は前年よりはるかに多い.

ユーザーがシステムにパッチを適用することに繰り返し失敗しているため、現在のキャンペーンでは古い脆弱性でさえ頻繁に使用されていることをご存知ですか?? によると 2017 RANDレポート, 脆弱性の平均寿命は約7年です. そう, このリストの脆弱性のいくつかは数年前のものであるという事実に驚かないでください.

カスペルスキーによると, 最も悪用されたMicrosoftOfficeの脆弱性の2つが 2017: CVE-2017-11882およびCVE-2018-0802.

昨年から, MicrosoftOfficeのゼロデイエクスプロイトの数がポップアップし始めました, カスペルスキーは指摘しました. これらのキャンペーンは、最初はターゲットにされているように見えますが、すぐに焦点を移して、より広範囲のターゲットを攻撃します. これは、攻撃者が悪意のあるドキュメントビルダーを使い始めたときに発生します.

CVE-2017-11882

キャンペーンをターゲットからパブリックに変える速いペースを示す1つの興味深い例は、CVE-2017-11882です。, 11月にMicrosoftによってパッチが適用された数式エディタの脆弱性 14, 2017 火曜日のパッチの一部として. 脆弱性はMicrosoft数式エディタにあります, MicrosoftOfficeコンポーネント, スタックバッファオーバーフローの脆弱性であり、 脆弱なシステムでのリモートコード実行. コンポーネントは11月にコンパイルされました 9, 2000.

から 公式アドバイザリー: “ソフトウェアがメモリ内のオブジェクトを適切に処理できない場合、MicrosoftOfficeソフトウェアにリモートでコードが実行される脆弱性が存在します. 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行する可能性があります. 現在のユーザーが管理ユーザー権限でログオンしている場合, 攻撃者が影響を受けるシステムを制御する可能性があります。”

この脆弱性に関連するマルウェアには、AgentTeslaが含まれます, アンドロメダ, BONDUPDATER, ホークアイ, LCGキット, ロキ, POWRUNNER, QuasarRAT, REMCOS RAT, ThreadKitエクスプロイトキット.

この脆弱性は比較的古いものですが, 今年6月に検出されたアクティブなスパムキャンペーンで悪用されました. 私たちが報告したように, ヨーロッパ言語の電子メールを使用しているアクティブなマルウェアキャンペーンは、CVE-2017-11882エクスプロイトを運ぶRTFファイルを配布します. このエクスプロイトにより、攻撃者はユーザーの操作を必要とせずに悪意のあるコードを自動的に実行できます.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2017-11882-european-email-attacks/”] CVE-2017-11882ヨーロッパのユーザーに対する電子メール攻撃で悪用

CVE-2018-0802

これは、Microsoft Officeソフトウェアの数式エディタにある別のリモートコード実行の脆弱性であり、ソフトウェアがメモリ内のオブジェクトを適切に処理できない場合にトリガーされます。. MicrosoftOfficeの数式エディタ 2007, マイクロソフトオフィス 2010, マイクロソフトオフィス 2013, およびMicrosoftOffice 2016 オブジェクトがメモリ内で処理される方法が原因で脆弱です.

攻撃者がMicrosoftOfficeの脆弱性CVE-2017-11882およびCVE-2018-0802の悪用を好む理由

説明は、攻撃者は単純なものを好むということです, 論理的なバグ, カスペルスキーは言った. そのため、これら2つの数式エディタの脆弱性は、MicrosoftOfficeで最も悪用されているバグの1つです。. バグは「信頼性が高く、過去にリリースされたWordのすべてのバージョンで機能します 17 年」. そして最も重要なのはそれです どちらか一方のエクスプロイトを作成するのに高度なスキルは必要ありません および特定の技術的知識. そして、その理由は「数式エディタのバイナリには、アプリケーションに期待するような最新の保護と緩和策がありませんでした。 2018」, 研究者は指摘した.

CVE-2017-0199

によると レコーテッドフューチャーによる分析, CVE-2017-0199は、最も悪用されているMSOfficeのバグです。 2017. バグは4月にFireEyeの研究者によって検出されました, 2017. 問題はMSOfficeRTFドキュメントにあります, また、攻撃者がPowerShellコマンドを含むVisualBasicスクリプトをダウンロードして実行できる可能性があります。, ユーザーがエクスプロイトが埋め込まれたドキュメントを開くことを条件に.

研究者は、ダウンロードして実行したCVE-2017-0199を悪用する多数のOfficeドキュメントを分析しました いくつかの有名なマルウェアファミリーからの悪意のあるペイロード. このバグは、主に英国の政府機関を対象とした、パキスタンを拠点とするいわゆるGorgonGroupによって特に使用されました。. と米国.

CVE-2017-0199に関連するマルウェアにはDMShell++が含まれます, njRAT, ポニー, QuasarRAT, REMCOS RAT, シャッター速度, サイレントドキュメントエクスプロイトキット, スレッドキットエクスプロイトキット. この脆弱性により、埋め込まれたリンクの自動更新を悪用してマルウェアをドキュメントに挿入することができました.

関連している: [wplinkpreview url =”
https://Sensorstechforum.com/microsoft-office-infections-cve-2017-0199/”] ハッカーはCVE-2017-0199エクスプロイトを介してMicrosoftOfficeの感染を考案します

CVE-2017-8570

これは、MicrosoftOfficeの上位の脆弱性の1つです。. による 公式アドバイザリー, Microsoft Officeは、リモートでコードが実行される脆弱性があり、現在ログインしているユーザーのコンテキストで任意のコードを実行するために悪用される可能性があります。. エクスプロイトの試みが失敗すると、サービス拒否状態が発生する可能性があります.

この脆弱性は、Formbookを配布するために悪用されています, QuasarRAT, Sisfader RAT, スレッドキットエクスプロイトキット, およびTrickbotマルウェア. Sisfader RATは、悪意のあるRTFファイルから起動されたときに、サービスとして自身をインストールすることにより、永続性を維持することに注意してください。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/trickbot-banking-trojan-updated/”] TrickBotバンキング型トロイの木馬が更新されました: WannaCryにインスパイアされたモジュールがアクティブになりました

CVE-2019-1035

この脆弱性は6月にパッチが適用されました 2019 火曜日のパッチ, かなり深刻だと考えられています. アラン・リスカによると, RecordedFutureのシニアソリューションアーキテクト, 「「これは、攻撃者が被害者が開くために特別に細工されたMicrosoftWordドキュメントを送信する必要があるもう1つのメモリ破損の脆弱性です。, あるいは、攻撃者は、悪意のあるMicrosoftWordドキュメントをホストしているWebサイトへのリンクをクリックするように被害者を説得する可能性があります。.」

さらに悪いのは、その欠陥です WindowsとMacの両方のMicrosoftWordのすべてのバージョンに影響します オペレーティングシステム, だけでなく、Office 365. 「「Microsoft Wordドキュメントがサイバー犯罪者のお気に入りの悪用ツールであることを考えると、, この脆弱性がリバースエンジニアリングされた場合、広く悪用される可能性があります,」研究者は付け加えた.





それが判明したとして, 攻撃者はMicrosoftOfficeの脆弱性を悪用するのが大好きです. 上記の欠陥は間違いなく深刻ですが、 アーセナルのごく一部 脅威アクターによって使用される. セキュリティ修正が到着したらすぐにオペレーティングシステムにパッチを適用することは非常に重要ですが、ゼロデイエクスプロイトがたくさんあることから明らかなように、それだけでは不十分な場合があります。 (マイクロソフト製品だけでなく、他のさまざまなソフトウェアも対象としています). エクスプロイトキャンペーンの多くは電子メールを介して拡散し、悪意のある電子メール/ファイル/リンクを開くというユーザーの操作が必要になるため, フィッシングセキュリティ意識の採用 エンタープライズユーザーとホームユーザーの両方にとって最優先事項になります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します