Kaçırmamanız Gereken Güncelleme: Office 2016 ve Office 2019 için Destek Sonu

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Follina için yapabileceğiniz bir şey var mı?

tarafından Vinh Lam, Kıdemli Teknik Program Yöneticisi
Bu Gönderiyi Paylaş

Microsoft Office Sıfır Gün Açığı PowerShell Çalıştırmak İçin Kötüye Kullanıldı

27 Mayıs 2022 tarihinde, Nao_Sec (1) tarafından Microsoft Office'te sıfır gün uzaktan kod çalıştırma hatası keşfedildi ve araştırmacı Kevin Beaumont tarafından "Follina" olarak adlandırıldı. Bu güvenlik açığı, kimliği doğrulanmamış bir kişinin indirilen Microsoft Office dosyalarından yararlanarak kalıcı erişim elde etmesine ve bir hedef sistemi uzaktan kontrol etmesine olanak tanır. Hackerlar, Office makroları devre dışı bırakılmış olsa bile Microsoft Diagnostic Tool (MSDT) aracılığıyla kötü amaçlı PowerShell komutlarını yürütmek için kullanabilir.

Araştırmacı Kevin Beaumont, "Belge, uzak bir web sunucusundan bir HTML dosyası almak için Word uzak şablon özelliğini kullanıyor ve bu da bazı kodları yüklemek ve bazı PowerShell'leri çalıştırmak için ms-msdt MSProtocol URI şemasını kullanıyor" dedi. "Bu mümkün olmamalı." (2)

30 Mayıs 2022 tarihinde Microsoft CVE-2022-30190'ı yayınladı. Microsoft Office'in 2013, 2016, 2019 ve 2021 sürümlerinin yanı sıra Professional Plus sürümleri de etkilenmiştir. Ancak, 1 Haziran 2022 itibariyle herhangi bir yama mevcut değildir.

Bu blog yazısında, kötü amaçlı yazılım örneğini analiz ediyor ve saldırılara karşı kendinizi nasıl koruyacağınızı gösteriyoruz.

CVE-2022-30190'ı Kötüye Kullanan Saldırıya Genel Bakış

Örneği analiz ederek, saldırı yaklaşımının yeni olmadığını gördük. Tehdit yazarı, Eylül 2021'de CVE-2021-40444'ten yararlanan kampanya ile benzer bir saldırı vektörü kullanmıştır. Her iki saldırıda da kötü niyetli bir HTML dosyasına yönlendiren bir ilişki dosyasında harici bir bağlantı kullanıldı.

Siber suçlular, kimlik avı veya sosyal mühendislik kullanarak hedef kurbanlara silahlandırılmış bir Microsoft Word dosyası (.docx) göndermiş ve onları bu dosyayı açmaları için kandırmıştır. Dosya, alışılmadık bir JavaScript koduna sahip bir HTML'ye referans veren harici bir URL içermektedir.

silah haline getirilmiş bir Microsoft Word dosyası xml kodunun ekran görüntüsü

Bu JavaScript, uzaktaki bir kodu çalıştırabilecek ms-msdt: şemasına sahip bir URL'ye başvurur. 

uzaktan çalıştırma koduna referans veren JavaScript kodunun görüntüsü
Bu, JavaScript'in bir örneğini göstermek için https://twitter.com/0xBacco/status/1531599168363548672 adresinden alınan bir POC'den yeniden oluşturulmuş bir görüntüdür

Saldırı Nasıl Önlenir

30 Mayıs 2022'de Microsoft, kullanıcıların yeni ortaya çıkan güvenlik açığını azaltmalarına yardımcı olmak için geçici çözümler hakkında bir kılavuz yayınladı (3). Şu anda, MSDT URL protokolünü devre dışı bırakmak en kolay seçenek gibi görünüyor. Bununla birlikte, MSDT URL protokolünü devre dışı bırakmanın ne gibi etkileri olabileceği henüz net değil.

Ancak, OPSWAT MetaDefender 'ı sektör lideri Deep CDR™ Teknolojisi (İçerik Etkisizleştirme ve Yeniden Yapılandırma) teknolojimizle kullanıyorsanız, tüm bu konularda endişelenmenize gerek yoktur. Zararlı dosyalarda gizlenmiş tüm aktif içerik, kullanıcılarınıza ulaşmadan önce Deep CDR™ Teknolojisi tarafından devre dışı bırakıldığından, ağınız ve kullanıcılarınız saldırılara karşı güvende olur.

Aşağıda, Deep CDR™ Teknolojisinin, web uygulamanıza yüklenmiş veya e-posta eki olarak alınmış olsun, kötü amaçlı dosyayı nasıl işlediğini ve kullanıcılarınız için güvenli bir dosya oluşturduğunu gösteriyoruz.

Zehirli Microsoft Word dosyasını etkisiz hale getirin

Kötü amaçlı URL içeren .docx dosyası e-postalar, dosya yüklemeleri vb. yoluyla kuruluşunuzun ağına girdiğinde, MetaDefender OPSWAT kullanarak birden fazla kötü amaçlı yazılımdan koruma motoruyla dosyayı MetaDefender ve OLE nesneleri, köprüler, komut dosyaları vb. gibi potansiyel tehditleri inceler. Ardından, Deep CDR™ Teknolojisi yapılandırmalarına bağlı olarak tüm gömülü tehditler kaldırılır veya yinelemeli olarak temizlenir. Dosya işleme sonucumuzda gösterildiği gibi, bir OLE nesnesi kaldırıldı ve XML içeriği temizlendi.

OPSWAT MetaDefender Cloud panosunun hiçbir tehdit tespit edilmediğini gösteren ekran görüntüsü

İşlemden sonra, .docx belgesi artık "boş" bir bağlantıyla değiştirildiği için kötü amaçlı HTML bağlantısını içermez. Sonuç olarak, dahili kullanıcılarınız dosyayı açsa bile hiçbir kötü amaçlı yazılım yüklenmez ve yürütülmez.

Microsoft belgesinden sterilize edilmiş xml ekran görüntüsü

İşlemden sonra temizlenen dosyayı hem OPSWAT hem de MetaDefender ile taradığımızda, belgenin risksiz olduğunu görebiliriz.

MetaDefender 'in temizlenmiş dosyada hiçbir tehdit tespit edilmediğini gösteren ekran görüntüsü

HTML dosyasının JavaScript'ini devre dışı bırakma

Deep CDR™ Teknolojisi motorunu dosyalardaki URL'leri kabul edecek şekilde yapılandırırsanız, yine de tamamen korunursunuz. Deep CDR™ Teknolojisi, yüklenen HTML dosyasındaki kötü amaçlı JavaScript'i potansiyel bir tehdit olarak değerlendirerek kaldırır. JavaScript olmadan PowerShell kodu indirilemez ve yürütülemez. Kullanıcılarınız, tehdit içermeyen yeniden yapılandırılmış dosyayı tam kullanılabilirlikle açıp kullanabilir.

Deep CDR™ Teknolojisi ile temizlenmiş dosyayı gösteren ekran görüntüsü

Tespite Güvenmeyin

Bu yeni istismar yöntemi, kötü amaçlı yazılımın uzak bir şablondan yüklendiği için tespit edilmesi zordur, bu nedenle .docx dosyası kötü amaçlı kod içermediğinden ağ savunmasını atlayabilir (2). Benzer şekilde, siber suçlular, Microsoft Office programlarını ve makrolar, harici bağlantılar, OLE nesneleri vb. gibi özellikleri kullanarak kötü amaçlı yazılımları dağıtmak veya tetiklemek için güvenlik açıklarını aktif olarak istismar etmeye ve çeşitli saldırı vektörlerini kötüye kullanmaya devam etmektedir. Gerçek bir sıfır güven uygulaması için, sıfırıncı gün saldırılarını önlemek için algılama ve koruma güvenlik modeline güvenemezsiniz. Kuruluşlar, hem bilinen hem de bilinmeyen kötü amaçlı yazılımlardan korunmak için kapsamlı bir tehdit önleme çözümüne ihtiyaç duyar.

Deep CDR™ Teknolojisi, gelişmiş kaçak kötü amaçlı yazılımları ve sıfırıncı gün saldırılarını yenmek için yenilikçi ve etkili bir çözümdür. Tüm şüpheli yürütülebilir bileşenleri etkisiz hale getirerek saldırıları en erken aşamada durdurur ve aynı zamanda %100 tehdit içermeyen, güvenle kullanılabilen dosyalar sağlar.

Deep CDR™ Teknolojisi hakkında daha fazla bilgi edinin. Kuruluşunuza silah olarak kullanılan belgelere karşı kapsamlı koruma sağlamada nasıl yardımcı olabileceğimizi öğrenmek için şimdi bir OPSWAT görüşün.

Referans

[1] https://twitter.com/nao_sec/status/1530196847679401984

[2] https://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fdoublepulsar.com%2Ffollina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

[3] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.