Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Office - Kaspersky signale des attaques exploitant une vulnérabilité zero-day de Microsoft Office récemment corrigé

septembre 2021 par Kaspersky

La semaine dernière, Microsoft rapportait avoir identifié la vulnérabilité d’exécution de code à distance CVE-2021-40444 dans le moteur du navigateur Internet Explorer, appelé MSHTML. Selon l’entreprise, cette vulnérabilité a déjà été utilisée dans des attaques ciblées contre des utilisateurs de Microsoft Office et Microsoft a publié un correctif pour celle-ci le 14 septembre 2021. Du 10 au 15 septembre, les experts de Kaspersky ont enregistré des tentatives d’exploitation de cette vulnérabilité contre 167 appareils d’utilisateurs professionnels dans des secteurs variés dont les instituts de recherche, l’énergie et les grandes entreprises industrielles, le développement de technologies médicales, ainsi que les télécommunications et le secteur IT.

Le moteur MSHTML est un composant de programme utilisé dans diverses applications qui fonctionnent sur différents systèmes d’exploitation modernes, tant du côté utilisateur que du côté serveur. Il est responsable de l’affichage du contenu des pages Web (images, polices et autres fichiers).

Les attaquants ont créé un document MS Office avec un objet modifié contenant un lien vers un script malveillant. Si un utilisateur ouvre le document, MS Office téléchargera et exécutera ce script. Ce dernier peut ensuite utiliser des contrôles ActiveX pour effectuer des actions malveillantes sur l’ordinateur de la victime. Différents types de logiciels malveillants, principalement des portes dérobées (backdoors), sont diffusés par l’exploitation de cette vulnérabilité.

"Nous nous attendons à ce que cette nouvelle vulnérabilité soit activement utilisée, principalement dans des attaques visant les organisations. Les petites et moyennes entreprises sont particulièrement exposées, à mesure que des attaquants techniquement moins expérimentés apprennent à exploiter cette vulnérabilité. C’est pourquoi, il est extrêmement important d’installer les mises à jour de tous les programmes", commente Evgeny Lopatin, Head of Advanced Threat Detection, Kaspersky.

Pour éviter d’être victime de cette vulnérabilité, les experts de Kaspersky recommandent :
o De suivre les directives de Microsoft Windows https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
o L’utilisation par les entreprises d’une solution de sécurité comprenant la gestion des vulnérabilités, des correctifs et la prévention des exploits, comme Kaspersky Endpoint Security for Business, dont la fonctionnalité Automatic Exploit Prevention surveille les actions suspectes des applications et bloque l’exécution de fichiers malveillants.
o L’utilisation de solutions telles que Kaspersky Endpoint Detection and Response et Kaspersky Managed Detection and Response, qui permettent d’identifier et de stopper l’attaque à un stade précoce, avant que les attaquants n’atteignent leurs objectifs finaux.
o La sensibilisation des employés à la protection de l’environnement de travail. Des cours de formation dédiés peuvent être utiles, par exemple la formation proposée par la Kaspersky Automated Security Awareness Platform.
o De rester à jour concernant l’actualité de la Threat Intelligence pour être informé des dernières tactiques, techniques et procédures des cyberattaquants


Voir les articles précédents

    

Voir les articles suivants