Kaspersky signale des attaques exploitant une vulnérabilité zero-day de Microsoft Office récemment corrigé

0

La semaine dernière, Microsoft rapportait avoir identifié la vulnérabilité d’exécution de code à distance CVE-2021-40444 dans le moteur du navigateur Internet Explorer, appelé MSHTML. Selon l’entreprise, cette vulnérabilité a déjà été utilisée dans des attaques ciblées contre des utilisateurs de Microsoft Office et Microsoft a publié un correctif pour celle-ci le 14 septembre 2021.

Du 10 au 15 septembre, les experts de Kaspersky ont enregistré des tentatives d’exploitation de cette vulnérabilité contre 167 appareils d’utilisateurs professionnels dans des secteurs variés dont les instituts de recherche, l’énergie et les grandes entreprises industrielles, le développement de technologies médicales, ainsi que les télécommunications et le secteur IT.

Le moteur MSHTML est un composant de programme utilisé dans diverses applications qui fonctionnent sur différents systèmes d’exploitation modernes, tant du côté utilisateur que du côté serveur. Il est responsable de l’affichage du contenu des pages Web (images, polices et autres fichiers).

Les attaquants ont créé un document MS Office avec un objet modifié contenant un lien vers un script malveillant. Si un utilisateur ouvre le document, MS Office téléchargera et exécutera ce script. Ce dernier peut ensuite utiliser des contrôles ActiveX pour effectuer des actions malveillantes sur l’ordinateur de la victime. Différents types de logiciels malveillants, principalement des portes dérobées (backdoors), sont diffusés par l’exploitation de cette vulnérabilité.

« Nous nous attendons à ce que cette nouvelle vulnérabilité soit activement utilisée, principalement dans des attaques visant les organisations. Les petites et moyennes entreprises sont particulièrement exposées, à mesure que des attaquants techniquement moins expérimentés apprennent à exploiter cette vulnérabilité. C’est pourquoi, il est extrêmement important d’installer les mises à jour de tous les programmes », commente Evgeny Lopatin, Head of Advanced Threat Detection, Kaspersky.

Pour en savoir plus sur cette vulnérabilité, consultez Securelist.

Pour éviter d’être victime de cette vulnérabilité, les experts de Kaspersky recommandent :

  • De suivre les directives de Microsoft Windows https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
  • L’utilisation par les entreprises d’une solution de sécurité comprenant la gestion des vulnérabilités, des correctifs et la prévention des exploits.
  • L’utilisation de solutions qui permettent d’identifier et de stopper l’attaque à un stade précoce, avant que les attaquants n’atteignent leurs objectifs finaux.
  • La sensibilisation des employés à la protection de l’environnement de travail. Des cours de formation dédiés peuvent être utiles.
  • De rester à jour concernant l’actualité de la Threat Intelligence pour être informé des dernières tactiques, techniques et procédures des cyberattaquants

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.