Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une vulnérabilité bien connue de Microsoft Office a été exploitée six fois plus au cours deuxième trimestre de 2023

juillet 2023 par Kaspersky

Les chercheurs de Kaspersky ont constaté qu’une ancienne vulnérabilité de Microsoft Office gagne en popularité auprès des attaquants, qui l’exploitent pour cibler à la fois les particuliers et les entreprises. Depuis le début de l’année, la vulnérabilité CVE-2017-11882 a été exploitée près de 500 % plus souvent, affectant des milliers de personnes. Une autre vulnérabilité connue, CVE-2018-0802, semble être devenue « l’arme » la plus en vogue chez les cybercriminels, ayant été utilisée pour cibler plus de 130 000 utilisateurs. Étant donné que les anciennes versions des programmes Microsoft sont aujourd’hui encore utilisées et qu’elles constituent une cible très attrayante pour les attaquants, il est crucial d’installer une solution de sécurité fiable et d’effectuer les mises à jour régulièrement.

Tout au long du deuxième trimestre 2023, les chercheurs de Kaspersky ont détecté que plus de 11 000 utilisateurs ont été visés par des attaques exploitant une ancienne vulnérabilité du logiciel Microsoft Office, connue sous le nom de CVE-2017-11882. Cette vulnérabilité permet aux attaquants d’exploiter l’éditeur d’équation dans les documents Microsoft Office, pour exécuter un code malveillant sur l’appareil ciblé. Ce procédé leur permet d’installer des logiciels malveillants ou indésirables sur la machine affectée à l’insu de l’utilisateur. Pour exploiter la vulnérabilité, les attaquants peuvent procéder de plusieurs manières : soit en envoyant un fichier malveillant à une victime potentielle, soit en créant un site web avec le même type de fichier pour inciter les gens à l’ouvrir en utilisant des techniques d’ingénierie sociale.
Bien que la vulnérabilité ait été identifiée et corrigée depuis longtemps, les exploits ont augmenté de 483 % au cours du deuxième trimestre par rapport au premier trimestre de cette année. Cette tendance alarmante indique que même les anciennes vulnérabilités restent des points d’entrée efficaces pour attaquer à la fois les appareils des particuliers et les infrastructures informatiques des organisations.

Nombre d’utilisateurs attaqués via la vulnérabilité CVE-2017-11882 en 2023
« Les attaquants ont effectivement recommencé à utiliser cet exploit. Il est très probable qu’ils tentent de mettre en œuvre de nouvelles techniques d’obscurcissement afin d’échapper à la détection. Par exemple, ils pourraient essayer d’insérer de nouveaux types de données malveillantes dans les documents Microsoft Office. Toutefois, des solutions de sécurité éprouvées, conçues pour détecter les tentatives d’attaque de manière systématique, permettent de prévenir de telles attaques et de protéger les utilisateurs. Il est également essentiel d’installer les mises à jour et les correctifs des logiciels à temps », commentent les experts de Kaspersky.

Exploitation des vulnérabilités Nombre d’utilisateurs attaqués
CVE-2018-0802 130126
CVE-2010-2568 31091
CVE-2017-0199 13537
CVE-2017-11882 11394
CVE-2011-0105 10646

Nombre de détections d’exploits par vulnérabilités spécifiques, T2 2023
Cette tendance a persisté au cours de cette période, les cybercriminels ayant continué à s’appuyer sur d’anciennes vulnérabilités des logiciels Microsoft comme vecteurs d’attaque. La vulnérabilité qu’ils ont le plus exploitée est CVE-2018-0802, avec laquelle ils ont ciblé plus de 130 000 personnes. L’exploitation de cette vulnérabilité suit généralement le même schéma que la CVE-2017-11882 susmentionnée, impliquant une corruption de la mémoire pouvant permettre à l’attaquant de contrôler le système à l’aide d’un fichier spécialement conçu à cet effet.
Les vulnérabilités CVE-2010-2568, CVE-2017-0199 et CVE-2011-0105 figurent également sur la liste des exploits les plus fréquemment détectés au cours du deuxième trimestre. La première implique l’exécution de code via un fichier LNK spécifiquement développé pour ces opérations, tandis que les deux dernières sont liées à la suite Microsoft Office.

Pour se protéger contre les menaces liées à l’exploitation de diverses vulnérabilités, les experts de Kaspersky recommandent ce qui suit :
• Installez les correctifs disponibles pour les nouvelles vulnérabilités dès que possible : une fois téléchargés, les acteurs de la menace ne peuvent plus exploiter la vulnérabilité correspondante.
• Vérifiez le lien avant de cliquer : survolez le lien pour prévisualiser l’URL et recherchez les fautes d’orthographe ou d’autres irrégularités. Parfois, les mails et les sites web malveillants ressemblent à s’y méprendre aux vrais. Cela dépend de la façon dont les criminels ont fait leur travail. Dans tous les cas, les liens hypertextes seront très probablement incorrects, ils peuvent contenir des fautes d’orthographe ou vous rediriger vers un site différent de celui attendu.
• Utilisez une solution de protection pour les terminaux et les services de messagerie avec des capacités anti-phishing, afin de réduire le risque d’infection par un mail de phishing.
• Pour les entreprises, optimisez l’utilisation des outils de cybersécurité en mettant en œuvre des solutions de détection et de réponse étendues qui collectent des données télémétriques à partir de diverses sources, y compris les données relatives aux terminaux, au réseau et à l’informatique en nuage, afin d’offrir une vision globale de la sécurité, ainsi que de détecter rapidement les menaces existantes et d’y répondre de manière automatisée.
• Utilisez des services et des solutions comme Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ou Kaspersky Managed Detection and Response pour identifier et arrêter l’attaque à un stade précoce, avant que les cybercriminels n’atteignent leurs objectifs finaux.


Voir les articles précédents

    

Voir les articles suivants