Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Suite Bureautique : Vulnérabilité Microsoft Support Diagnostic Tool : Remède
Posté par JulieM le 7/6/2022 13:00:00 Articles du même auteur



Une nouvelle vulnérabilité a récemment été découverte dans Microsoft Office. En effet, Microsoft Support Diagnostic Tool (MSDT) peut être détourné contre les organisations. L'exploit semble exister depuis environ un mois, avec diverses modifications quant à ce qui doit être exécuté sur le système ciblé.

Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix, revient sur cette faille et comment la pallier :

« La vulnérabilité CVE-2022-30190 offre aux cybercriminels l’opportunité de détourner les environnements informatiques des organisations via les terminaux. Cet exploit est susceptible de fonctionner sur la plupart des installations Windows et MS Office.

Concrètement, le hacker crée un document MS Word contenant le code malveillant, l'envoie à une adresse email professionnelle, puis utilise des techniques d'ingénierie sociale courantes pour inciter le destinataire à l'ouvrir.

Cette technique est possible car Word propose une fonctionnalité, appelée "modèle distant", qui est utilisée ici à mauvais escient pour obtenir un fichier HTML à partir d'un emplacement distant. 

Une fois reçu, ce fichier HTML utilise une fonctionnalité de MSDT pour exécuter une charge utile intégrée, à l'aide d'un script Powershell ou d'autres outils disponibles sur la cible.

Or, les outils de sécurité intégrés de Windows ne détecteront probablement pas cette activité et les tests de renforcement standard ne la couvrent pas. Un mécanisme défensif intégré, comme Defender ou des restrictions courantes pour l'utilisation de macros, ne bloqueront pas non plus cette attaque.

Concernant les cibles, Microsoft répertorie 41 versions différentes de produits touchées : de Windows 7 à Windows 11 ; de Server 2008 à Server 2022 ; Office, Office 2016, Office 2021 et Office 2022 sont également concernés, quelle que soit la version de Windows sur laquelle ils s'exécutent. Des correctifs ont cependant été émis ces derniers jours.

Les premières découvertes ont indiqué que la suppression d'une clé de registre empêcherait cet exploit de fonctionner, mais toutes les technologies de cybersécurité ne couvrent pas ce paramètre, nécessaire au processus de durcissement.

Pour détecter les activités suspectes liées à ce 0-day, les équipes informatiques doivent surveiller de près tout changement au sein des systèmes de leur organisation, en particulier dans les dossiers système, afin de repérer des processus ou services malveillants initiés. 

Une autre mesure qui peut aider à prévenir cette attaque consiste à établir un ensemble de règles Windows qui verrouillent le système, ce qui empêche l'exploit d'exécuter la suite de l’attaque.

Dans les semaines à venir, les cybercriminels chercheront probablement des moyens de militariser la vulnérabilité. 

Ce 0-day dans le cadre d’une campagne de spear phishing pourrait ainsi être combiné avec des vecteurs d'attaque innovants, ainsi que des techniques d'escalade de privilèges, pour s'élever de la cible initiale. 

Les professionnels de l'informatique doivent donc s'assurer que les systèmes sont étroitement surveillés pour détecter les activités de compromission.

En outre, les groupes APT (Advanced Persistent Threat) et les cyber-escrocs devraient être à la recherche des vulnérabilités similaires, car elles facilitent l’intrusion dans des systèmes informatiques. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
7/12/2022 15:00:00 - Mato Anomalies : RPG dystropique, mars 2023
7/12/2022 14:00:00 - Atelier Ryza 3: Alchemist of the End & the Secret Key
7/12/2022 13:00:00 - Quantification des risques de cybersécurité : mode ou innovation??
5/12/2022 15:00:00 - Dead Island 2 : Un Showcase et des infos.
5/12/2022 14:00:00 - La 5G revient : de nouveaux défis pour les organisations
5/12/2022 13:00:00 - Piratage de LastPass : Commentaires et conseils
5/12/2022 12:00:00 - Trilogie de "Lawyers à la dérive" de Nicholas Beaulieu : Aperçu.
2/12/2022 15:00:00 - Two Point Campus: Académie Spatiale, 6 décembre !
2/12/2022 14:00:00 - ONLYOFFICE Docs : en tant que service en Cloud
2/12/2022 13:00:00 - Cybersécurité : les tendances qui marqueront 2023.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité