Kaspersky pletter lappet Microsoft Office sårbarhed risiko

0
99

Svagheden var fast i 2015, men der er nogle hacker grupper, herunder Danti stadig bruger det ved at drive rovdrift på den uændrede maskiner

Kaspersky har opdaget en række af kriminelle er stadig drage fordel af svaghed i Microsoft Office, der er blevet lappet af selskabet, men har ikke været anvendt på alle maskiner.

Hacker-grupper, herunder Platin, APT16, EvilPost, SPIVY og nyligt afslørede kollektive Danti har brugt udnytte til de CVE-2015-2545 svaghed for nylig, rettet mod-computere, der ikke har installeret programrettelsen.

Den udnyttelse, der giver mulighed for cyber-spionage grupper og it-kriminelle at inficere maskiner med malware, snarere end som udnytter zero-day-sårbarheder. Ved hjælp af den nye metode, der er billigere end ældre teknikker der kræves mere tid til at opdage svagheder, men tilbyder samme sats for infektion, rapport afsløret.

I særdeleshed, CVE-2015-2545 sårbarhed gør det muligt for en hacker at køre kode ved hjælp af en EPS-billede-fil, som er sendt via en phishing-e-mail, som ser helt uskadelig. Det tilsyneladende bruger PostScript-teknik omgå Windows’ Address Space Layout Randomiseringen (ASLR) og Data Execution Prevention (DEP) til beskyttelse af metoder, der er integreret i systemet.

Danti, i særdeleshed, er at sprede malware ved at sende phishing-e-mails som udgiver højtstående Indiske embedsmænd. Når sårbarheden er blevet udnyttet, Danti bagdør er installeret, så hackere til at blotte følsomme data på offerets maskine.

“Vi forventer at se flere hændelser med denne exploit, og vi fortsætter med at overvåge nye bølger af angreb og de potentielle forbindelser med andre angreb i regionen,” Alex Gostev, Chef Sikkerhed Ekspert fra Kaspersky Lab Research Center i APAC sagde.

“Bølger af angreb foretaget med hjælp af bare en sårbarhed tyder på to ting: for det første, at truslen aktører har en tendens til ikke at investere mange ressourcer i udvikling af avancerede værktøjer, som zero-day exploits, når 1-day exploits vil fungere næsten lige så godt. For det andet, at patch-vedtagelse i målet virksomheder og offentlige organisationer er lav.”

Virksomheden rådgivet virksomheder til at sikre, at de tager varsel af patch-management i deres IT-infrastruktur til at sikre, at de er beskyttet mod sådanne sårbarheder, før de bliver en trussel.