Plateforme la plus ciblée: Microsoft Office fait face à des cybermenaces

Plateforme la plus ciblée: Microsoft Office fait face à des cybermenaces

Parmi les nombreux systèmes d'exploitation (OS), Microsoft Office est la principale plate-forme ciblée par les cybercriminels lors d'attaques. Le nombre de cyberattaques a augmenté et les chercheurs de Kaspersky Lab l'ont indiqué lors de la conférence annuelle sur la sécurité organisée à Singapour. Parmi eux, Alexander Liskin, Boris Larin et Vlad Stolyarov ont estimé que la menace avait augmenté ces deux dernières années. Les utilisateurs subissent une forte pression pour maintenir leur logiciel à jour et éviter de télécharger et d'ouvrir des fichiers provenant de sources non fiables afin de réduire le risque d'infection par des virus et des logiciels malveillants. Selon le rapport, plus de 70% de toutes les attaques capturées par Kaspersky Lab visent «Microsoft Office», dont seulement 14% exploitent les problèmes de navigateur. Il n'y a pas si longtemps, c'était l'inverse: les vulnérabilités Web représentaient 45% de toutes les attaques, tandis que Microsoft en avait 16%. Cependant, les chercheurs affirment que le détournement du navigateur a été une tâche difficile et que les créateurs du navigateur font des efforts supplémentaires. Dans différentes options de sécurité pour protéger Microsoft. Le chercheur Liskin a ajouté que les cybercriminels ont choisi d'attaquer Microsoft car il propose et prend en charge différents types de formats de fichiers, basés sur le système d'exploitation «Windows». Vulnérabilités de Microsoft Office Lorsque le géant Microsoft a introduit le design Microsoft, celui-ci n'était pas basé sur l'aspect sécurité; au lieu de la viabilité. Les chercheurs ont également souligné que les problèmes les plus exploités présents au cours des deux dernières années n'étaient pas inclus dans MS Office, mais dans les composants plus petits. Les deux principales vulnérabilités incluent: CVE-2017-11882 CVE-2018-0802. Ces deux erreurs sont les pires du genre trouvées dans l'éditeur d'équations. Les cybercriminels les utilisent car ils se trouvent dans la majorité des «Microsoft Word» publiés au cours de la dernière décennie. De plus, l'exploitation de ces vulnérabilités ne nécessite pas de connaissances et de compétences approfondies car l'éditeur d'équation binaire manque de méthodes de protection actuelles. (Image: © Crédit d'image: Wonderlane / Flickr) Utilisation d'Internet Explorer pour accéder à Office À la lumière du problème, il existe une autre vulnérabilité surprenante: CVE-2018-8174. Cette vulnérabilité particulière était présente dans Internet Explorer, mais c'était dans les «fichiers Microsoft Office», ce qui la rendait très inhabituelle. Larin a déclaré que le fichier ombré avait été envoyé en tant que document RTF obscurci et le premier piratage à utiliser Internet Explorer pour pirater Microsoft Office. Le processus de cette infection grave comporte trois étapes: Premièrement, la victime du processus ouvre un fichier malveillant. Immédiatement après l'ouverture du fichier, la victime continue avec la deuxième étape de téléchargement du fichier contenant la page HTML infectée par le code VBScript. La troisième étape est la vulnérabilité «utiliser après UAF free» qui utilise le code shell. Les erreurs UAF sont un tueur de mémoire courant qui a déjà été en mesure d'exploiter les navigateurs et d'y injecter des logiciels malveillants. Ce processus fonctionne en "référençant la mémoire" après son ouverture (libération), provoquant finalement le crash du logiciel du navigateur, laissant la salle du hacker injecter le code. C'est une manière cruelle de récolter et de prendre le contrôle du navigateur, provoquant un dysfonctionnement lors de l'exécution. Il existe un dilemme commun que les utilisateurs ne comprennent pas. Toutes les recherches que nous effectuons dans le navigateur sont enregistrées sous forme de cache ou de cookie. Ces cookies sont situés à l'arrière du navigateur. L'utilisateur peut les afficher et les utiliser pour cibler des annonces. Il est recommandé aux utilisateurs d'éviter les habitudes susmentionnées et de vérifier leurs paramètres de confidentialité et de sécurité en ligne pour s'assurer qu'ils savent ce qu'ils ciblent. Cela peut également aider à éviter les problèmes frauduleux dans Microsoft Office. (Image: © Crédit d'image: TheDigitalArtist / Pixabay) Les cybercriminels qui exploitent les vulnérabilités de MicrosoftLarin, Liskin et Stolyaroz insistent sur les cas qu'ils ont étudiés, car ils alertent sur le fonctionnement et les attaques de cybercriminels contre Microsoft Office. La plupart des incidents commencent par l'un des «jours zéro» de la «suite Microsoft Office». Dès que le piratage est rendu public, la vulnérabilité apparaît également plus tard sur le dark web. Avec le code CVE-2017-11882, le processus devient plus rapide car il s'agissait du premier éditeur d'équations Office découvert par les chercheurs de Kaspersky Lab. À moins que Microsoft ne propose un correctif robuste, les vulnérabilités de Microsoft Office seront persistantes et courantes à l'avenir, car de plus en plus de pirates informatiques ciblent la plate-forme. En tant que solution, il est toujours conseillé de vérifier constamment les mises à jour logicielles et de maintenir les mises à jour automatiques activées. La mise à jour corrigera les problèmes de navigateur tels que les bogues et les logiciels malveillants. Faites également attention aux fichiers suspects reçus par e-mail, car l'ouverture de ces e-mails ou de leurs pièces jointes injectera un virus malveillant dans votre navigateur. Tout comme Gmail héberge une fonctionnalité qui alerte automatiquement les e-mails suspects, les utilisateurs doivent s'assurer avant d'ouvrir un lien si cette source est digne de confiance ou non. L'avenir de Microsoft Office reste incertain car les problèmes découverts par les chercheurs représentent une menace importante pour les fichiers et services liés et connectés à «Office».