IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une vulnérabilité de type "zero-day" permettrait d'exécuter du code à distance sous Windows depuis 7 semaines


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 256
    Points
    66 256
    Par défaut Une vulnérabilité de type "zero-day" permettrait d'exécuter du code à distance sous Windows depuis 7 semaines
    Une vulnérabilité de type "zero-day" permettant d'exécuter du code à distance sous Windows serait activement exploitée depuis 7 semaines
    selon des chercheurs en cybersécurité

    Des chercheurs en sécurité ont découvert une nouvelle vulnérabilité "zero-day" de Microsoft Office qui permet aux cybercriminels d'exécuter à distance des commandes PowerShell malveillantes via Microsoft Diagnostic Tool (MSDT) simplement en ouvrant un document Word. Elle offre ainsi aux attaquants un moyen fiable d'installer des logiciels malveillants sans déclencher Windows Defender et une série d'autres produits de protection des points d'accès. Les chercheurs ont indiqué que la vulnérabilité, baptisée "Follina", affecte toutes les versions prises en charge de Windows et est activement exploitée depuis sept semaines.

    Selon les chercheurs en cybersécurité de Shadow Chaser Group, la vulnérabilité de Microsoft Diagnostic Tool (MSDT) aurait été signalée pour la première fois à Microsoft le 12 avril 2022 comme étant une vulnérabilité "zero-day" déjà exploitée dans la nature. Une réponse datée du 21 avril a toutefois informé les chercheurs que l'équipe du Microsoft Security Response Center (MSRC) ne considérait pas le comportement signalé comme une vulnérabilité de sécurité, car, soi-disant, MSDT nécessitait un mot de passe avant d'exécuter des charges utiles. Mais lundi, Microsoft a rétropédalé en identifiant la vulnérabilité avec le traqueur CVE-2022-30190.

    Nom : FUIftIraAAAH8kN.png
Affichages : 4874
Taille : 43,5 Ko

    L'entreprise a également averti que le comportement signalé constituait une vulnérabilité critique. « Une vulnérabilité d'exécution de code à distance existe lorsque MSDT est appelée en utilisant le protocole URL à partir d'une application appelante telle que Word. Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l'application appelante. L'attaquant peut alors installer des programmes, visualiser, modifier ou supprimer des données, ou créer de nouveaux comptes dans le contexte autorisé par les droits de l'utilisateur », a déclaré l'équipe MSRC dans un billet de blogue sur son site Web.

    En effet, la vulnérabilité a de nouveau été repérée lorsqu'un chercheur en cybersécurité du groupe "Nao_sec" a identifié un document Word téléchargé sur le service en ligne VirusTotal qui exploitait le vecteur d'attaque précédemment inconnu. Baptisée "Follina", cette nouvelle vulnérabilité zero-day ouvre la porte à un nouveau vecteur d'attaque critique exploitant les programmes Microsoft Office, car il fonctionne sans privilèges élevés, contourne la détection de Windows Defender et ne nécessite pas l'activation du code macro pour exécuter des binaires ou des scripts. Nao_sec a indiqué sur Twitter qu'elle pouvait engendrer de gros dégâts.

    « Je recherchais sur VirusTotal des fichiers qui exploitaient CVE-2021-40444. Puis j'ai trouvé un fichier qui abuse du schéma "ms-msdt". Il utilise le lien externe de Word pour charger le HTML et utilise ensuite le schéma "ms-msdt" pour exécuter du code PowerShell », a déclaré le chercheur dans un tweet. Le chercheur en sécurité Kevin Beaumont a désobfusqué (action de convertir un programme difficile à comprendre en un programme simple, compréhensible et direct) le code et a expliqué dans un billet de blogue qu'il s'agit d'une chaîne de ligne de commande que Microsoft Word exécute à l'aide de MSDT, même si les scripts macro sont désactivés.

    Selon Beaumont, la vulnérabilité permet à un document Microsoft Word d'exécuter du code via MSDT même si les macros sont désactivées. Le fournisseur de détection des menaces gérées Huntress Labs a qualifié la vulnérabilité de "nouvelle technique d'accès initial" qui peut être exécutée en un clic ou moins. « Il s'agit d'une attaque intéressante pour les cybercriminels, car elle est dissimulée dans un document Microsoft Word, sans macros pour déclencher les signaux d'avertissement familiers aux utilisateurs, mais avec la possibilité d'exécuter du code hébergé à distance », a écrit John Hammond, chercheur principal en sécurité chez Huntress.

    Nom : sde.png
Affichages : 3397
Taille : 148,6 Ko

    L'équipe MSRC a confirmé lundi l'existence de la vulnérabilité MSDT, bien que le géant du logiciel n'ait pas décrit la faille d'exécution de code à distance comme étant de type "zero-day" ni confirmé une activité d'exploitation dans la nature. Cependant, l'avis de sécurité de Microsoft pour CVE-2022-30190 indique que l'exploitation a été détectée. Plusieurs chercheurs en sécurité ont analysé le document malveillant partagé par Nao_sec et ont réussi à reproduire l'exploit avec plusieurs versions de Microsoft Office. Ils ont confirmé que la vulnérabilité existe dans Office 2013 et 2016, Office Pro Plus à partir d'avril et une version corrigée d'Office 2021.

    Le billet de blogue de l'équipe MSRC ne propose pas un correctif, mais des solutions de contournement pour empêcher l'exploitation, notamment la désactivation du protocole URL MSDT. Microsoft a également déclaré que l'outil "Application Guard for Office" empêchera les attaques sur CVE-2022-30190, tout comme l'ouverture d'un document malveillant en "Protected View". Microsoft demande de procéder comme suit pour désactiver le protocole URL MSDT :

    • exécutez l'invite de commande en tant qu'administrateur ;
    • exécutez la commande reg export HKEY_CLASSES_ROOT\ms-msdt filename pour sauvegarder la clé de registre ;
    • exécutez la commande reg delete HKEY_CLASSES_ROOT\ms-msdt /f.


    Les chercheurs indiquent qu'en fonction de la charge utile, un acteur de la menace pourrait utiliser cet exploit pour atteindre des emplacements distants sur le réseau de la victime. Cela permettrait à un attaquant de collecter des hachages de mots de passe de machines Windows de la victime, qui sont utiles pour d'autres activités post-exploitation. La détection de cette méthode d'attaque "pourrait probablement être difficile", car le code malveillant est chargé à partir d'un modèle distant. Le document Word porteur ne sera donc pas signalé comme une menace puisqu'il ne contient pas de code malveillant, mais seulement une référence à celui-ci.



    Pour détecter une attaque via ce vecteur, Huntress indique qu'il faut surveiller les processus du système, car la charge utile Follina crée un processus enfant 'msdt.exe' sous le parent Microsoft Office en cause. En sus, Huntress ajoute que le processus "sdiagnhost.exe" sera créé avec un processus enfant "conhost.exe" et ses processus de charge utile ultérieurs. Pour les organisations qui utilisent les règles de réduction de la surface d'attaque (ASR) de Microsoft Defender, Huntress conseille d'activer l'option "Block all Office applications from creating child processes" en mode Block, ce qui empêcherait les exploits de Follina.

    Il est recommandé d'exécuter d'abord la règle en mode Audit et de surveiller les résultats avant d'utiliser ASR, afin de s'assurer que les utilisateurs finaux ne subissent pas d'effets indésirables. Une autre mesure d'atténuation consisterait à supprimer l'association de type de fichier pour "ms-msdt" afin que Microsoft Office ne puisse pas invoquer l'outil lors de l'ouverture d'un document Follina malveillant.

    Sources : L'équipe MSRC de Microsoft (1, 2), Huntress Labs, Kevin Beaumont

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de la vulnérabilité zero-day Follina ?

    Voir aussi

    Linux est victime de la vulnérabilité la plus grave depuis des années, Dirty Pipe permet à un attaquant d'installer des portes dérobées, de modifier des scripts, etc.

    La vulnérabilité d'un plugin WordPress a ouvert un million de sites à une prise de contrôle à distance, cette faille permet à toute personne non identifiée d'accéder aux informations sensibles

    Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données, alors que des discussions se poursuivent sur la prise en charge de Rust pour le développement du noyau Linux

    Plus de 3,6 millions de serveurs MySQL découverts exposés sur Internet, ce qui constitue une surface d'attaque potentielle pour les cybercriminels
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    783
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 783
    Points : 3 368
    Points
    3 368
    Par défaut
    Quel est votre avis sur le sujet ?
    Que la suite office est une porte d'entrée de code malveillant depuis presque toujours ?
    De plus, les programmes Microsoft sont fiables par défaut et de manière probablement non-révocable dans windows defender.

    Que pensez-vous de la vulnérabilité zero-day Follina ?
    Exécution de code arbitraire en cours d'exploitation et non patché, que dire de plus ?
    Ce n'est pas généralisable, mais sur mon PC perso les documents MS office s'ouvrent par défaut dans Libre office avec l'option de ne pas charger les scripts, justement pour ce genre de 0 day.

  3. #3
    Membre chevronné
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 109
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 109
    Points : 2 210
    Points
    2 210
    Par défaut
    Donc, pour résumer, Ms-Office :
    • est payant
    • est un vecteur d'attaque criminelle


    Ah oui, c'est un peu ce qu'on nous avait dit.

    Bon, mais à côté de ça, ça doit avoir des avantages, aussi ?

Discussions similaires

  1. Réponses: 0
    Dernier message: 13/09/2017, 11h26
  2. Réponses: 2
    Dernier message: 01/07/2016, 18h50
  3. Les failles des navigateurs de type zero-day ont connu une croissance
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 26/03/2015, 17h25
  4. [Joomla!] Insérer une image de type blob dans la base de données Joomla coding
    Par h.hassal dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 0
    Dernier message: 12/06/2010, 18h52
  5. [VB]probleme double quote dans une ressource de type string
    Par JulienCEA dans le forum VB 6 et antérieur
    Réponses: 3
    Dernier message: 23/02/2006, 12h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo