Uma nova análise indica que uma vulnerabilidade de segurança bem conhecida no Microsoft Office ainda é explorada por grupos de ameaças. A vulnerabilidade em questão é CVE-2017-11882, uma falha de corrupção de memória no Microsoft Office Equation Editor, descoberto pela primeira vez em dezembro 2017.
A exploração permite que invasores executem código remoto depois que a vítima abre um documento malicioso; este método é amplamente conhecido como phishing. Assim que o documento malicioso for executado, o computador da vítima é infectado por uma carga maliciosa específica.
CVE-2017-11882 ainda explorado por invasores
Pesquisadores de segurança dizem que, apesar de ter sido corrigido três anos atrás, a vulnerabilidade ainda é explorada por vários grupos de ameaças. Em uma conversa com ZDNet, Alex Holland, analista sênior de malware na HP, apontou que sua popularidade “pode ser devido a usuários domésticos e empresas que não atualizam para os mais novos, versões corrigidas do Office. ” Normalmente vemos essa vulnerabilidade sendo explorada por invasores que distribuem cavalos de Troia de acesso remoto facilmente obtidos,” o pesquisador acrescentou.
Em junho 2019, informamos sobre uma campanha de malware, usando e-mails em idiomas europeus para distribuir Arquivos RTF que transportavam CVE-2017-11882. A exploração permitiu que os invasores executassem códigos maliciosos automaticamente, sem a necessidade de qualquer interação do usuário.
É digno de nota que a falha foi usada em combinação com várias outras em campanhas que distribuem o Trojan CobInt.
Um invasor que explora com sucesso CVE-2017-11882 pode executar código arbitrário no contexto do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor pode assumir o controle do sistema afetado para instalar programas ou visualizar, mudança, ou dados de exclusão. Um invasor também pode criar novas contas com direitos totais de usuário.
CVE-2017-11882 foi classificado como uma das vulnerabilidades mais exploradas. A falha até chegou à lista da Recorded Future dedicada ao 10 vulnerabilidades mais exploradas em 2018.
No 2020, foi responsável por quase 87% de todos os exploits usados. Este ano, outra vulnerabilidade está ganhando popularidade entre os cibercriminosos – CVE-2017-0199.