Huis > Cyber ​​Nieuws > CVE-2015-1641 en CVE-2015-2545 domineren in Microsoft Office-malware
CYBER NEWS

CVE-2015-1641 en CVE-2015-2545 Prevail in Microsoft Office Malware

document- -2016-malware sensorstechforumMicrosoft Office kwetsbaarheden cybercriminelen favorieten. Twee van de meer recente gebreken – CVE-2015-1641 en CVE-2015-2545 - worden snel opvoeren van de malware spel en lijken te zijn het vervangen van de all-time-favorite CVE-2012-0158. Deze hefboom een ​​zwakke plek in ActiveX controls, en is in het epicentrum van meerdere aanvallen puzzelen security onderzoekers waarom cybercriminelen gebruikten zo'n oude exploit.

Meer over de Classic CVE-2012-0158

officiële Beschrijving (van cve.mitre.org)

Het (1) Lijstweergave, (2) ListView2, (3) Boom zicht, en (4) TreeView2 ActiveX-besturingselementen in MSCOMCTL.OCX in de Common Controls in Microsoft Office 2003 SP3, 2007 SP2 en SP3, en 2010 Goud en SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, en 2008 SP2, SP3, en R2; BizTalk Server 2002 SP1; commerce Server 2002 SP4, 2007 SP2, en 2009 Goud en R2; Visual FoxPro 8.0 SP1 en 9.0 SP2; en Visual Basic 6.0 Runtime externe aanvallers willekeurige code via een bewerkte (een) website, (b) Office-document, of (c) .rtf-bestand dat triggers “systeemstatus” corruptie, zoals in het wild misbruik in april 2012, aka “MSCOMCTL.OCX RCE-beveiligingslek.”

Veel infosec deskundigen hebben hulde gebracht aan de kwetsbaarheid, en Sophos onlangs een intrigerende rapport met de titel “Is het tijd voor CVE-2012-0158 met pensioen te gaan?". Het rapport merkt op dat dit 4-jaar-oude exploit heeft het Office pakket aanval scenario gedomineerd, maar wordt nu verdrongen door andere kwetsbaarheden. Deze vier jaar oude klassieker exploit werd onttroond door twee nieuwe gebreken: CVE-2015-1641 en CVE-2015-2545.

Het is alleen maar logisch dat cybercriminelen zouden richten op andere, nieuwere exploits, omdat de gebruikers geleidelijk hun software patch die leidt tot de vermindering van de kans op een succesvolle infecties.

De eerste tekenen van CVE-2012-0158 langzaam aan het verouderen werden opgemerkt dit voorjaar als de kwetsbaarheid begon te verdampen -Malware dragende spam campagnes.

Volgens Sophos expert Gabor Szappanos de opkomst van de CVE-2015-1641 en CVE-2015-2545 wordt rechtstreeks verbonden zijn met updates in verschillende Office exploit kits. Met andere woorden, het exploiteren van 2012 wordt nu verwijderd en vervangen door twee 2015 gebreken.

Sophos-report-CVE-2012-0158-stforum

Wat is een Microsoft Office Exploit Kit?

Malware operators zijn gebruik te maken van Microsoft Office-document kwetsbaarheden voor vele jaren. Echter, “Document malware” zoals het soms genoemd door cyber onderzoekers heeft opgewekt met kracht.

De aanval vector hangt vooral af van de vraag of het is een gemiddelde cybercriminaliteit groep of een APT targeting-high-profile slachtoffers. In het eerste geval, de uitgebuite documenten zou worden gehecht aan e-mailberichten en uitgezonden om grote hoeveelheden willekeurige potentiële slachtoffers. In het geval van een aanval APT, nummer van de slachtoffers zou veel kleiner zijn en zou bestaan ​​uit geselecteerde doelen.

Sommige van de Office exploit kits is bekend dat commercieel te zijn, beschikbaar voor aankoop bij de ondergrondse marktplaatsen. Anderen lijken commercieel te zijn, maar nog niet is verschenen in een van de marktplaatsen. Eindelijk, zijn er tools die alleen beschikbaar zijn voor een handvol groepen.

Meer over CVE-2015-2545

Deze kwetsbaarheid is waargenomen bij aanvallen door cyberspionage APT groepen gedragen. Het maakt het mogelijk kwaadaardige actoren om kwaadaardige EPS payloads insluiten als afbeeldingen in Office-bestanden. CVE-2015-2545 treft Office 007 SP3, 2010 SP2, 2013 SP1, en 2013 RT SP1. Helaas, het gebrek aan populariteit wint niet alleen onder APT criminelen, maar wordt ook ingezet door cybercrime bendes.

Meer over CVE-2015-1641

Deze is opgevallen in kleinschalige high-profile operaties, meer in het bijzonder in APT-aanvallen. Sophos, echter, zegt dat CVE-2015-1641 is gebruikt in meerdere spam campagnes. Het is gemakkelijk om de kwetsbaarheid te spotten want het kan alleen worden geactiveerd via RTF-documenten. CVE-2015-1641 treft Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word voor Mac 2011, Office Compatibility Pack SP3, Word Automation Services op SharePoint Server 2010 SP2 en 2013 SP1, en Office Web Apps Server 2010 SP2 en 2013 SP1.

Hoe beschermd te blijven tegen Document Malware

Eerst en vooral – patch uw software! Het toepassen van alle beschikbare beveiligingspatches moet uw hoogste prioriteit. Echter, updates van belang kan zijn, maar ze zijn slechts een klein stukje van de puzzel. Omdat spam is een grote boosdoener voor zowel kleine- en grote schaal malware operaties, je moet niet voorbijgaan aan voorzorg tips zoals die hieronder…

Anti-Spam Protection Tips

  • Employ anti-spam software, spamfilters, gericht op de behandeling van inkomende e-mail. Dergelijke software dient om spam van de reguliere e-mails te isoleren. Spam filters zijn ontworpen om te identificeren en op te sporen spam, en voorkomen dat het ooit uw inbox bereiken. Zorg ervoor dat u een spam-filter toe te voegen aan uw e-mail. Gmail-gebruikers kunnen verwijzen naar Google's support pagina.
  • Beantwoord geen dubieuze e-mailberichten en nooit communiceren met hun inhoud. Zelfs een 'unsubscribe' link in het bericht lichaam kan blijken te achterdochtig te zijn. Als u op zo'n bericht reageert, je gewoon een bevestiging van je eigen e-mailadres aan cyber oplichters.
  • Maak een tweede e-mailadres te gebruiken wanneer u het nodig om te registreren voor een webdienst of meld je aan voor iets. Het geven van je echte e-mailadres weg op willekeurige websites is nooit een goed idee.
  • Uw e-naam moet moeilijk te kraken. Onderzoek wijst uit dat e-mailadressen met nummers, letters en underscores zijn moeilijker te kraken en in het algemeen krijgt minder spam e-mails.
  • Bekijk uw e-mails in platte tekst, en er is een goede reden waarom. Spam, dat is geschreven in HTML-code kan zijn ontworpen om u te leiden naar ongewenste pagina (b.v.. reclame). Ook, afbeeldingen in de e-mail lichaam kan worden gebruikt om 'telefoon thuis' spammers omdat ze kunnen gebruiken om actieve e-mails voor toekomstige spam campagnes lokaliseren. Zo, het bekijken van e-mails in platte tekst lijkt de betere optie. Om dit te doen, Navigeer naar het hoofdmenu van uw e-mail, ga naar Voorkeuren en selecteer de optie om e-mails in platte tekst te lezen.
  • Vermijd het versturen van uw e-mailadres of een link naar het op webpagina's. Spam bots en web spiders kunnen e-mailadressen te lokaliseren. Zo, als je nodig hebt om uw e-mailadres achter te laten, doe het als volgt: NAAM [bij] MAIL [stip] com of iets dergelijks. U kunt ook zoeken naar een contactformulier op de website - het invullen van dit formulier moet niet je e-mailadres of uw identiteit te onthullen.

En tenslotte, Houd uw systeem te allen tijde beveiligd!

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens