La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Microsoft signale le jour zéro CVE-2021-40444, et ce que vous pouvez faire

par OPSWAT
Partager cet article

Microsoft a confirmé le 7 septembre 2021 qu'une vulnérabilité d'exécution de code à distance (RCE) s'était produite dans Windows 10. Cette vulnérabilité, classée CVE-2021-40444 [1], peut permettre aux cybercriminels de prendre le contrôle à distance d'un système compromis et de créer des attaques de type "zero-day" dans la nature.

Le défaut se situe au niveau de MSHTML, un moteur de rendu du navigateur Internet Explorer. Le moteurest également utilisé dans les documents Microsoft Office. La CVE-2021-40444 est actuellement connue pour être utilisée pour livrer des charges utiles Cobalt Strike, un cadre d'émulation de menaces couramment exploité.

Un chercheur d'EXPMON a identifié ce zero-day pour la première fois dans un tweet, en déclarant : "Les utilisateurs d'Office doivent être extrêmement prudents en ce qui concerne les fichiers Office". Il a signalé l'incident à Microsoft le dimanche 5 septembre. Microsoft a également publié un avis de sécurité peu de temps après, suggérant des solutions de contournement pendant que l'entreprise enquêtait. Le 14 septembre, Microsoft a corrigé la vulnérabilité [2].

Comment les attaquants exploitent CVE-2021-40444

Les cybercriminels peuvent créer un contrôle ActiveX malveillant à l'intérieur d'un document Microsoft Office (.docx). Ce document sert d'hôte au moteur de rendu du navigateur MSTHML et à un OLEObject qui dirige vers une page web construite.

OLEObject dans un fichier Microsoft Word
Figure 1 : OLEObject dans un fichier Microsoft Word


L'attaquant doit alors tromper sa cible pour qu'elle ouvre ce document. À l'ouverture, le moteur MSTHML utilisera le contrôle ActiveX pour exécuter un fichier HTML avec des scripts obscurcis, suivi par le téléchargement de charges utiles de logiciels malveillants ou de commandes d'accès à distance. 

MSHTML est déclenché pour exécuter un fichier HTML contenant un script obscurci.
Figure 2 : MSHTML est déclenché pour exécuter un fichier HTML contenant un script obscurci.


Microsoft a noté que les utilisateurs disposant de droits d'administrateur sont plus susceptibles de subir de telles attaques que ceux qui n'ont pas de droits d'utilisateur ou qui en ont moins.

Atténuation et solution de contournement

Microsoft a indiqué que la désactivation de toutes les installations de contrôle ActiveX dans Internet Explorer peut contribuer à atténuer les attaques actuelles. Pour ce faire, il suffit de configurer la stratégie de groupe en mettant à jour le registre ou en utilisant l'éditeur de stratégie de groupe local.Après la désactivation, les nouveaux contrôles ActiveX ne seront pas installés et les contrôles ActiveX précédents continueront à fonctionner.

How Deep CDR™ Technology Can Protect Against Zero-Day Attacks

Content Disarm and Reconstruction (CDR) can aid in mitigating the risks associated with this vulnerability. Deep CDR™ Technology assumes all files are malicious, then sanitizes and rebuilds the file components to ensure full usability with safe content. The technology can effectively ‘disarms’ all file-based threats, complex and sandbox-aware threats, and threats equipped with malware evasion technology such as fully undetectable malware or obfuscation.

In this case, the Deep CDR™ Technology removes all potential threat objects like the OLEObject and ActiveX from the document file. After sanitization, the document no longer contains the malicious HTML link.

Deep CDR™ Technology removes potential threat objects
Figure 3: Deep CDR™ Technology removes potential threat objects


Les menaces détectées par MetaDefender Cloud ont été analysées et les résultats permettent d'effectuer des actions de nettoyage :

Menaces détectées par MetaDefender Cloud
Figure 4 : Menaces détectées par MetaDefender Cloud


Après l'assainissement, les résultats montrent que l'OLEObject a été supprimé et que le fichier peut être ouvert en toute sécurité :

Statut du fichier assaini dans MetaDefender Cloud
Figure 5 : Statut du fichier assaini dans MetaDefender Cloud

About Deep CDR™ Technology

Deep CDR™ Technology is a market leader with superior features like multi-level archive processing, the accuracy of file regeneration, and support for 100+ file types. Our technology provides in-depth views of what is being sanitized and how data are sanitized, allowing you to make informed choices and define configurations to meet your use cases. The result? Safe files with 100% of threats eliminated within milliseconds, so your workflow is not interrupted.

To learn more about Deep CDR™ Technology and how OPSWAT can protect your organization, talk to one of our critical infrastructure cybersecurity experts.

Références

[1] "Microsoft MSHTML Remote Code Execution Vulnerability" (Vulnérabilité d'exécution de code à distance de Microsoft MSHTML). 2021. Microsoft Security Response Center. https://msrc. microsoft.com/upd...

[2] "Microsoft patches actively exploited MSHTML zero-day RCE (CVE-2021-40444)". 14 septembre 2021. Help Net Security. https://www. helpnetsecurity.co...

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.