Microsoft Mshtml Rce

Une campagne de phishing de courte durée a été observée, tirant parti d’un nouvel exploit qui contournait un correctif mis en place par Microsoft pour corriger une vulnérabilité d’exécution de code à distance affectant le composant MSHTML dans le but de diffuser le malware Formbook.

« Les pièces jointes représentent une escalade de l’abus par l’attaquant du bogue CVE-2021-40444 et démontrent que même un correctif ne peut pas toujours atténuer les actions d’un attaquant motivé et suffisamment qualifié », chercheurs des SophosLabs Andrew Brandt et Stephen Ormandy mentionné dans un nouveau rapport publié mardi.

CVE-2021-40444 (score CVSS : 8,8) concerne une faille d’exécution de code à distance dans MSHTML qui pourrait être exploitée à l’aide de documents Microsoft Office spécialement conçus. Bien que Microsoft ait corrigé la faille de sécurité dans le cadre de ses mises à jour du Patch Tuesday de septembre 2021, elle a été utilisée dans plusieurs attaques depuis que les détails relatifs à la faille sont devenus publics.

Sauvegardes Automatiques Github

Le même mois, le géant de la technologie a découvert une campagne de phishing ciblée qui a exploité la vulnérabilité pour déployer des balises Cobalt Strike sur des systèmes Windows compromis. Puis, en novembre, SafeBreach Labs a rapporté les détails d’une opération d’acteurs menaçants iraniens qui ciblait les victimes parlant le farsi avec un nouveau voleur d’informations basé sur PowerShell conçu pour collecter des informations sensibles.

La nouvelle campagne découverte par Sophos vise à contourner la protection du correctif en transformant un preuve de concept Office exploit et l’armer pour distribuer le malware Formbook. La société de cybersécurité a déclaré que le succès de l’attaque peut, en partie, être attribué à un « patch trop ciblé ».

Publicité
Microsoft Mshtml Rce

« Dans les versions initiales des exploits CVE-2021-40444, [the] un document Office malveillant a récupéré une charge utile de malware emballée dans un fichier Microsoft Cabinet (ou .CAB) », ont expliqué les chercheurs. « Lorsque le correctif de Microsoft a comblé cette faille, les attaquants ont découvert qu’ils pouvaient utiliser une chaîne d’attaque complètement différente en enfermant le maldoc dans un fichier spécialement conçu. Archives RAR. »

Sans cabine 40444, comme on appelle l’exploit modifié, a duré 36 heures entre le 24 et le 25 octobre, au cours desquelles des e-mails de spam contenant un fichier d’archive RAR mal formé ont été envoyés aux victimes potentielles. Le fichier RAR, à son tour, comprenait un script écrit dans Windows Script Host (WSH) et un document Word qui, lors de son ouverture, a contacté un serveur distant hébergeant du code JavaScript malveillant.

Par conséquent, le code JavaScript a utilisé le document Word comme conduit pour lancer le script WSH et exécuter une commande PowerShell intégrée dans le fichier RAR pour récupérer le Formulaire charge utile de logiciels malveillants à partir d’un site Web contrôlé par un attaquant.

Prévenir Les Violations De Données

Quant à savoir pourquoi l’exploit a disparu un peu plus d’une journée d’utilisation, les indices résident dans le fait que les fichiers d’archive RAR modifiés ne fonctionneraient pas avec les anciennes versions de l’utilitaire WinRAR. « Donc, de manière inattendue, dans ce cas, les utilisateurs de la version beaucoup plus ancienne et obsolète de WinRAR auraient été mieux protégés que les utilisateurs de la dernière version », ont déclaré les chercheurs.

« Cette recherche nous rappelle que l’application de correctifs à elle seule ne peut pas protéger contre toutes les vulnérabilités dans tous les cas », a déclaré Andrew Brandt, chercheur principal des SophosLabs. « Définir des restrictions qui empêchent un utilisateur de déclencher accidentellement un document malveillant est utile, mais les gens peuvent toujours être amenés à cliquer sur le bouton« activer le contenu ». »

« Il est donc extrêmement important d’éduquer les employés et de leur rappeler de se méfier des documents envoyés par courrier électronique, en particulier lorsqu’ils arrivent dans des formats de fichiers compressés inhabituels ou inconnus de personnes ou d’entreprises qu’ils ne connaissent pas », a ajouté Brandt. Lorsqu’il a été contacté pour obtenir une réponse, un porte-parole de Microsoft a déclaré que « nous enquêtons sur ces rapports et prendrons les mesures appropriées si nécessaire pour aider à protéger les clients ».


Rate this post
Publicité
Article précédentGuide complet pour désactiver les touches filtres dans Windows
Article suivantLe développeur S.T.A.L.K.E.R. 2 annule rapidement les plans NFT après le tollé des fans
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici