Home » Kaspersky: el 70 por ciento de los ataques ahora ataca las vulnerabilidades de Office
CIBERSEGURIDAD

Kaspersky: el 70 por ciento de los ataques ahora ataca las vulnerabilidades de Office

Microsoft Office Ataques

Los productos de Microsoft Office son el principal objetivo de los piratas informáticos de hoy, según los datos de ataque y explotación recopilados por Kaspersky Lab.

En una presentación en su conferencia de seguridad, la Cumbre de analistas de seguridad, la compañía dijo que alrededor del 70 por ciento de los ataques que sus productos han detectado en el cuarto trimestre de 2018 están intentando abusar de una vulnerabilidad de Microsoft Office.

Eso es más de cuatro veces el porcentaje que la compañía estaba viendo dos años antes, en el cuarto trimestre de 2016, cuando las vulnerabilidades de Office representaron un escaso 16 por ciento.

Ataca los componentes obsoletos de Office

“Una nota al margen interesante”, dijo Kaspersky. “Ninguna de las vulnerabilidades más explotadas se encuentra en MS Office. Más bien, las vulnerabilidades existen en componentes relacionados”.

Por ejemplo, dos de las vulnerabilidades más explotadas, CVE-2017-11882 y CVE-2018-0802, afectan el componente del Editor de ecuaciones heredado de Office.

“Una mirada a las vulnerabilidades más explotadas de 2018 confirma exactamente eso: los autores de malware prefieren errores simples y lógicos”, dijo la compañía.

“Es por eso que las vulnerabilidades del editor de ecuaciones CVE-2017-11882 y CVE-2018-0802 son ahora los errores más explotados en MS Office. En pocas palabras, son confiables y funcionan en todas las versiones de Word lanzadas en los últimos 17 años”. dijeron los investigadores “Y, lo más importante, construir un exploit para cualquiera de los dos no requiere habilidades avanzadas”.

Además, incluso si las vulnerabilidades no afectan directamente a Microsoft Office y sus componentes, se explotan a través de los archivos de Office.

Por ejemplo, CVE-2018-8174 es un error en el motor de Windows VBScript, que la aplicación de Office también usa cuando procesa documentos de Office.

Una situación similar también es válida para CVE-2016-0189 y CVE-2018-8373, ambas vulnerabilidades en el motor de secuencias de comandos de Internet Explorer que también se pueden aprovechar a través de archivos de Office, donde se utiliza el motor de secuencias de comandos de IE para procesar contenido basado en la web.

Las mismas conclusiones de los ataques de Office Equation Editor también son válidas aquí. Estas vulnerabilidades explotan los componentes que se han utilizado en Office durante muchos años, y la eliminación de estos componentes devastaría la compatibilidad con versiones anteriores de Office.

Futuro grabado vio cosas similares

Además, otro informe publicado el mes pasado por la firma de seguridad Recorded Future también da crédito a los recientes descubrimientos de Kaspersky.

En un informe que detalla las vulnerabilidades más explotadas en 2018, Recorded Future clasificó seis fallas de Office en su Top 10 .

# 1, # 3, # 5, # 6, # 7 y # 8 son fallas o vulnerabilidades de Office que pueden ser explotadas con la ayuda de documentos de Office.

  1. CVE-2018-8174 – Microsoft (explotable a través de archivos de Office)
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft (defecto de Office)
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft (defecto de Office)
  6. CVE-2016-0189 – Microsoft (explotable a través de archivos de Office)
  7. CVE-2017-8570 – Microsoft (defecto de Office)
  8. CVE-2018-8373 – Microsoft (explotable a través de archivos de Office)
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

La investigación de seguridad y PoC están haciendo daño

Kaspersky dijo que una de las razones por las que los errores de Office a menudo se convierten en el objetivo de las campañas de distribución de malware se debe a un ecosistema criminal completo que existe a su alrededor.

Una vez que los detalles acerca de la vulnerabilidad de una Oficina se vuelven públicos, en pocos días aparece un exploit en el mercado oscuro.

“Los errores en sí mismos se han vuelto mucho menos complejos y, a veces, una reseña detallada es todo lo que un delincuente cibernético necesita para construir un exploit de trabajo”, dijo Kaspersky.

Este es el mismo problema que ZDNet discutió recientemente con Leigh-Anne Galloway, líder en resiliencia de la ciberseguridad en Positive Technologies. Una y otra vez, la publicación del código de prueba de concepto para los días cero y los errores de seguridad recientemente solucionados ayudaron a los piratas informáticos más que a los usuarios finales

X