La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Y a-t-il quelque chose que vous puissiez faire pour Follina ?

Par Vinh Lam, gestionnaire principal de programme technique
Partager cet article

La vulnérabilité Zero-Day de Microsoft Office est utilisée pour exécuter PowerShell

Le 27 mai 2022, un bogue d'exécution de code à distance de type zero-day dans Microsoft Office a été découvert par Nao_Sec (1) et baptisé "Follina" par le chercheur Kevin Beaumont. Cette vulnérabilité permet à une personne non authentifiée d'obtenir un accès persistant et de prendre le contrôle d'un système cible à distance en exploitant des fichiers Microsoft Office téléchargés. Les pirates peuvent l'utiliser pour exécuter des commandes PowerShell malveillantes via Microsoft Diagnostic Tool (MSDT), même si les macros Office sont désactivées.

"Le document utilise la fonction de modèle à distance de Word pour récupérer un fichier HTML à partir d'un serveur web distant, qui à son tour utilise le schéma URI ms-msdt MSProtocol pour charger du code et exécuter du PowerShell", a expliqué le chercheur Kevin Beaumont. "Cela ne devrait pas être possible. (2)

Le 30 mai 2022, Microsoft a publié CVE-2022-30190. Les versions 2013, 2016, 2019 et 2021 de Microsoft Office, ainsi que les éditions Professional Plus, sont concernées. Cependant, aucun correctif n'est disponible au 1er juin 2022.

Dans cet article de blog, nous analysons l'échantillon de logiciel malveillant et vous montrons comment vous défendre contre les attaques.

Vue d'ensemble de l'attaque utilisant CVE-2022-30190

En analysant l'échantillon, nous avons constaté que l'approche de l'attaque n'est pas nouvelle. L'auteur de la menace a utilisé un vecteur d'attaque similaire à celui de la campagne exploitant CVE-2021-40444 en septembre 2021. Les deux attaques utilisaient un lien externe dans un fichier de relation menant à un fichier HTML malveillant.

En utilisant le phishing ou l'ingénierie sociale, les cybercriminels ont livré un fichier Microsoft Word (.docx) aux victimes ciblées et les ont incitées à l'ouvrir. Le fichier contient une URL externe renvoyant à un fichier HTML contenant un code JavaScript inhabituel.

une capture d'écran d'un fichier Microsoft Word codé en xml, utilisé à des fins militaires

Ce JavaScript fait référence à une URL avec le schéma ms-msdt : qui peut exécuter un code à distance. 

image du code JavaScript qui fait référence à un code d'exécution à distance
Il s'agit d'une image recréée à partir d'un POC provenant de https://twitter.com/0xBacco/status/1531599168363548672 pour montrer un exemple de JavaScript.

Comment prévenir l'attaque

Le 30 mai 2022, Microsoft a publié des recommandations sur les solutions de contournement destinées à aider les utilisateurs à atténuer les risques liés à la vulnérabilité récemment découverte (3). À l'heure actuelle, la désactivation du protocole URL MSDT semble être l'option la plus simple. Toutefois, l'impact d'une telle désactivation n'est pas encore clairement établi.

Toutefois, si vous utilisez OPSWAT MetaDefender et notre technologie Deep CDR™ (Content Disarm and Reconstruction) de pointe, vous n'avez pas à vous soucier de tout cela. Votre réseau et vos utilisateurs sont à l'abri des attaques, car tout le contenu actif dissimulé dans les fichiers malveillants est désactivé par la technologie Deep CDR™ avant d'atteindre vos utilisateurs.

Ci-dessous, nous vous montrons comment la technologie Deep CDR™ traite le fichier malveillant et génère un fichier sûr pour vos utilisateurs, qu'il ait été téléchargé sur votre application web ou reçu en pièce jointe d'un e-mail.

Neutraliser le fichier Microsoft Word toxique

Dès qu'un fichier .docx contenant une URL malveillante pénètre dans le réseau de votre organisation par le biais d'e-mails, de téléchargements de fichiers, etc., MetaDefender à l'aide de plusieurs moteurs anti-malware via OPSWAT et examine le fichier à la recherche de menaces potentielles, telles que des objets OLE, des hyperliens, des scripts, etc. Ensuite, toutes les menaces intégrées sont supprimées ou nettoyées de manière récursive, en fonction des configurations de la technologie Deep CDR™. Comme le montrent les résultats de notre analyse de fichier, un objet OLE a été supprimé et le contenu XML a été nettoyé.

capture d'écran du tableau de bord d'OPSWAT MetaDefender Cloud ne montrant aucune menace détectée

Après le processus, le document .docx ne contient plus le lien HTML malveillant car il a été remplacé par un lien "vide". Par conséquent, même si vos utilisateurs internes ouvrent le fichier, aucun logiciel malveillant n'est chargé et exécuté.

capture d'écran du xml assaini d'un document Microsoft

Après avoir analysé le fichier nettoyé généré à l'issue du processus à la fois avec OPSWAT et MetaDefender , nous pouvons constater que le document ne présente aucun risque.

Capture d'écran de MetaDefender indiquant qu'aucune menace n'a été détectée dans le fichier nettoyé

Désactiver le JavaScript du fichier HTML

Même si vous configurez le moteur Deep CDR™ Technology pour qu'il accepte les URL contenues dans des fichiers, vous restez entièrement protégé. La technologie Deep CDR™ supprime le code JavaScript malveillant présent dans le fichier HTML chargé, car celui-ci est considéré comme une menace potentielle. Sans ce code JavaScript, le code PowerShell ne peut être ni téléchargé ni exécuté. Vos utilisateurs peuvent ouvrir et utiliser le fichier reconstitué, exempt de toute menace, avec une fonctionnalité totale.

Capture d'écran montrant un fichier nettoyé grâce à la technologie Deep CDR™

Ne vous fiez pas à la détection

Cette nouvelle méthode d'exploitation est difficile à détecter car le logiciel malveillant est chargé à partir d'un modèle distant ; le fichier .docx peut ainsi contourner les défenses du réseau puisqu'il ne contient pas de code malveillant (2). De même, les cybercriminels continuent d'exploiter activement les vulnérabilités et d'abuser de divers vecteurs d'attaque en tirant parti des programmes et fonctionnalités de Microsoft Office, tels que les macros, les liens externes, les objets OLE, etc., pour diffuser ou déclencher des logiciels malveillants. Pour une véritable mise en œuvre du modèle « zero trust », vous ne pouvez pas vous fier à un modèle de sécurité de type « détecter pour protéger » pour prévenir les attaques de type « zero-day ». Les organisations ont besoin d'une solution complète de prévention des menaces pour se protéger à la fois contre les logiciels malveillants connus et inconnus.

La technologie Deep CDR™ est une solution innovante et efficace pour contrer les logiciels malveillants sophistiqués et les attaques « zero-day ». Elle bloque les attaques dès leur phase initiale en désactivant tous les composants exécutables suspects, tout en garantissant des fichiers 100 % sûrs et exempts de menaces.

En savoir plus sur la technologie Deep CDR™. Pour découvrir comment nous pouvons aider votre organisation à bénéficier d'une protection complète contre les documents malveillants, contactez dès maintenant un OPSWAT .

Référence

[1] https://twitter.com/nao_sec/status/1530196847679401984

[2] https://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fdoublepulsar.com%2Ffollina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

[3] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.