חוקרים מצאו חולשות אבטחה בחבילת מיקרוסופט אופיס

חוקרי צ'ק פוינט גילו ארבע חולשות אבטחה בחבילת התוכנות הפופולרית ● לדבריהם, "בשונה ממתקפות רבות אחרות, שבהן פתיחת קובץ כשלעצמה לא פוגעת בקורבן, כאן המתקפה קורית רק מעצם פתיחת קובץ אופיס רגיל לחלוטין"

חולשות אבטחה. מיקרוסופט אופיס. צילום: מתוך BigStock

צ'ק פוינט מצאה ארבע חולשות אבטחה בחבילת התוכנות הפופולרית מיקרוסופט אופיס – כך לפי פוסט שחוקרי החברה פרסמו היום (ג') בבלוג שלה. מיקרוסופט שחררה היום עדכון גרסה, שמשלים את התיקון של חולשות אלה.

לפי חוקרי ענקית הגנת הסייבר הישראלית, החולשות, לו הן היו מנוצלות, היו מאפשרות לתוקפים להחדיר קוד זדוני למשתמשי האופיס דרך שליחת קובץ אופיס רגיל – וורד, אקסל, אאוטלוק או אחר – אשר בתוכו נוזקה. קוד זדוני שכזה עלול להוביל להשתלטות על מחשב, להצפנת קבצים – משמע, מתקפת כופרה, לשאיבת נתונים, לקריאת קבצים ועוד – בהתאם לנוזקה המוחדרת.

החוקרים מצאו שמקור החולשות הוא ברכיב אופיס ותיק שקיים מימי אופיס 95 ופעיל עד היום, ושמו MSGraph. הרכיב הזה מאפשר הצגה ובנייה של גרפים, שניתנים להטמעה בקבצי אופיס למיניהם. ברכיב זה היו ארבע חולשות דומות, שהיו מאפשרות לתוקף שהיה משמיש אותן להחדיר נוזקה בתוך כל קובץ אופיס שבו הוא היה משתמש.

כך, התוקף יכול היה לשלוח כל קובץ אופיס שבתוכו קיים הרכיב הזה לקורבן, והקורבן היה הופך פגיע למתקפה רק בעצם קבלת המסמך ופתיחתו. כלומר, הסבירו החוקרים בבלוג, "בשונה ממתקפות רבות אחרות, שבהן פתיחת קובץ לכשעצמה לא פוגעת בקורבן, אלא אם הוא מאפשר הרצת תוכנה כלשהי – למשל באמצעות לחיצה על לינק, כאן המתקפה קורית רק בעצם פתיחת קובץ אופיס רגיל לחלוטין, שמתקבל במייל או בהודעה אחרת". הם ציינו כי "כיוון שמדובר ברכיב ותיק, אנחנו מאמינים שהחולשות הללו היו קיימות מספר רב של שנים".

"תוכנות פופולריות ותיקות עלולות להיות שער כניסה לתוקפים"

צ'ק פוינט עדכנה את מיקרוסופט בפרטי החולשות, ואלה תוקנו בחודשים האחרונים. מדובר בחולשות שמספרן CVE-2021-31174, CVE-2021-31178, CVE-2021-31179 ו-CVE-2021-31939.

החוקרים הזהירו כי "משתמשי אופיס שלא מורידים את העדכון האחרון של Windows עלולים להיות חשופים לחולשות אלה. אנחנו ממליצים, כתמיד, לוודא שהמחשב שבו אתם משתמשים מעודכן בעדכוני הגרסה האחרונים. ניתן לדעת זאת דרך לחיצה על הגדרות –> עדכונים ואבטחה –> עדכוני גרסה".

לדברי יניב בלמס, מנהל מחלקת מחקר סייבר בצ'ק פוינט, שערך עם צוותו את המחקר, "החולשות הללו היו רלוונטיות לכלל מוצרי אופיס, ומכאן פוטנציאל הסיכון הרחב שלהן. במקרים רבים, רכיבים ותיקים, שמשומשים עד היום בתוכנות פופולריות, עלולים להיות שער כניסה לתוקפים. זאת בשל העובדה שהם מבוססים על קוד ישן וספק פגיע. מספיקה חוליה חלשה אחת שכזו כדי לפגוע בכל השרשרת של המוצר. אנחנו ממליצים לכל משתמשי Windows לעדכן את עדכוני התוכנה האחרונים של מיקרוסופט ובכך להבטיח שהם מוגנים, ככל האפשר, מחולשות מעין אלה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים