Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Y a-t-il quelque chose que vous puissiez faire pour Follina ?

par Vinh Lam, gestionnaire principal de programme technique
Partager cet article

La vulnérabilité Zero-Day de Microsoft Office est utilisée pour exécuter PowerShell

Le 27 mai 2022, un bogue d'exécution de code à distance de type zero-day dans Microsoft Office a été découvert par Nao_Sec (1) et baptisé "Follina" par le chercheur Kevin Beaumont. Cette vulnérabilité permet à une personne non authentifiée d'obtenir un accès persistant et de prendre le contrôle d'un système cible à distance en exploitant des fichiers Microsoft Office téléchargés. Les pirates peuvent l'utiliser pour exécuter des commandes PowerShell malveillantes via Microsoft Diagnostic Tool (MSDT), même si les macros Office sont désactivées.

"Le document utilise la fonction de modèle à distance de Word pour récupérer un fichier HTML à partir d'un serveur web distant, qui à son tour utilise le schéma URI ms-msdt MSProtocol pour charger du code et exécuter du PowerShell", a expliqué le chercheur Kevin Beaumont. "Cela ne devrait pas être possible. (2)

Le 30 mai 2022, Microsoft a publié CVE-2022-30190. Les versions 2013, 2016, 2019 et 2021 de Microsoft Office, ainsi que les éditions Professional Plus, sont concernées. Cependant, aucun correctif n'est disponible au 1er juin 2022.

Dans cet article de blog, nous analysons l'échantillon de logiciel malveillant et vous montrons comment vous défendre contre les attaques.

Vue d'ensemble de l'attaque utilisant CVE-2022-30190

En analysant l'échantillon, nous avons constaté que l'approche de l'attaque n'est pas nouvelle. L'auteur de la menace a utilisé un vecteur d'attaque similaire à celui de la campagne exploitant CVE-2021-40444 en septembre 2021. Les deux attaques utilisaient un lien externe dans un fichier de relation menant à un fichier HTML malveillant.

En utilisant le phishing ou l'ingénierie sociale, les cybercriminels ont livré un fichier Microsoft Word (.docx) aux victimes ciblées et les ont incitées à l'ouvrir. Le fichier contient une URL externe renvoyant à un fichier HTML contenant un code JavaScript inhabituel.

une capture d'écran d'un fichier Microsoft Word codé en xml, utilisé à des fins militaires

Ce JavaScript fait référence à une URL avec le schéma ms-msdt : qui peut exécuter un code à distance. 

image du code JavaScript qui fait référence à un code d'exécution à distance
Il s'agit d'une image recréée à partir d'un POC provenant de https://twitter.com/0xBacco/status/1531599168363548672 pour montrer un exemple de JavaScript.

Comment prévenir l'attaque

Le 30 mai 2022, Microsoft a publié des conseils sur les solutions de contournement pour aider les utilisateurs à atténuer la vulnérabilité nouvellement exposée (3). Actuellement, la désactivation du protocole URL MSDT semble être l'option la plus simple. Néanmoins, l'impact de la désactivation du protocole URL MSDT n'est pas encore clair.

Toutefois, si vous utilisez OPSWAT MetaDefender avec notre solution de pointe Deep CDR (Content Disarm and Reconstruction), vous n'avez pas à vous préoccuper de tout cela. Votre réseau et vos utilisateurs sont à l'abri des attaques puisque tout le contenu actif dissimulé dans les fichiers nuisibles est désactivé par Deep CDR avant d'atteindre vos utilisateurs.

Nous montrons ci-dessous comment Deep CDR traite le fichier malveillant et génère un fichier sûr à consommer pour vos utilisateurs, qu'il ait été téléchargé sur votre application web ou reçu en pièce jointe d'un courrier électronique.

Neutraliser le fichier Microsoft Word toxique

Une fois que le fichier .docx contenant une URL malveillante pénètre dans le réseau de votre organisation par le biais d'e-mails, de téléchargements de fichiers, etc., MetaDefender l'analyse à l'aide de plusieurs moteurs anti logiciels malveillants en utilisant OPSWAT Metascan et examine le fichier à la recherche de menaces potentielles, telles que des objets OLE, des liens hypertextes, des scripts, etc. Ensuite, toutes les menaces intégrées sont supprimées ou nettoyées de manière récursive en fonction des configurations de Deep CDR . Comme le montre le résultat du traitement de notre fichier, un objet OLE a été supprimé et le contenu XML a été assaini.

capture d'écran du tableau de bord d'OPSWAT MetaDefender Cloud ne montrant aucune menace détectée

Après le processus, le document .docx ne contient plus le lien HTML malveillant car il a été remplacé par un lien "vide". Par conséquent, même si vos utilisateurs internes ouvrent le fichier, aucun logiciel malveillant n'est chargé et exécuté.

capture d'écran du xml assaini d'un document Microsoft

En analysant le fichier nettoyé après le processus avec OPSWAT Metascan et MetaDefender Sandbox , nous pouvons constater que le document ne présente aucun risque.

Capture d'écran de la sandbox metadefender montrant qu'aucune menace n'a été détectée dans le fichier assaini.

Désactiver le JavaScript du fichier HTML

Si vous configurez le moteur Deep CDR pour qu'il accepte les URL dans les fichiers, vous êtes toujours totalement protégé. Deep CDR supprime le JavaScript malveillant dans le fichier HTML chargé, car il est considéré comme une menace potentielle. Sans JavaScript, le code PowerShell ne peut pas être téléchargé et exécuté. Vos utilisateurs peuvent ouvrir et utiliser le fichier reconstruit sans menace avec une totale convivialité.

capture d'écran montrant un fichier propre assaini avec Deep CDR

Ne vous fiez pas à la détection

Cette nouvelle méthode d'exploitation est difficile à détecter car le logiciel malveillant est chargé à partir d'un modèle distant, de sorte que le fichier .docx peut contourner la défense du réseau car il ne contient pas de code malveillant (2). De même, les cybercriminels continuent d'exploiter activement les vulnérabilités et d'abuser de divers vecteurs d'attaque en tirant parti des programmes et des fonctionnalités de Microsoft Office, tels que les macros, les liens externes, les objets OLE, etc. pour diffuser ou déclencher des logiciels malveillants. Pour une véritable mise en œuvre de la confiance zéro, vous ne pouvez pas compter sur un modèle de sécurité "détecter pour protéger" pour prévenir les attaques de type "zero-day". Les entreprises ont besoin d'une solution complète de prévention des menaces pour se protéger des logiciels malveillants connus et inconnus.

Deep CDR est une solution innovante et efficace pour vaincre les logiciels malveillants évasifs avancés et les attaques de type "zero-day". Elle arrête les attaques au stade le plus précoce en désarmant tous les composants exécutables suspects et, dans le même temps, en fournissant des fichiers sûrs à consommer et exempts de menaces à 100 %.

En savoir plus sur la technologieDeep CDR . Pour savoir comment nous pouvons vous aider à fournir une protection complète à votre organisation contre les documents militarisés, contactez un spécialiste OPSWAT dès maintenant.

Référence

[1] https://twitter.com/nao_sec/status/1530196847679401984

[2] https://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fdoublepulsar.com%2Ffollina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

[3] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.