Het bedrijf Check Point research heeft onlangs beveiligingskwetsbaarheden gevonden in de office suite, en raadt alle klanten aan om zo snel mogelijk de Windows updates te installeren.

Volgende info werd meegedeeld op de website van Check Point :

Check Point Research (CPR) dringt er bij Windows-gebruikers op aan hun software bij te werken, nadat ze vier beveiligingsproblemen hebben ontdekt die van invloed zijn op producten in de Microsoft Office-suite, waaronder Excel en Office online. De kwetsbaarheden, die voortkwamen uit verouderde code, hadden een aanvaller de mogelijkheid kunnen bieden om code uit te voeren op doelen via kwaadaardige Office-documenten, zoals Word, Excel en Outlook.

Schadelijke code zou kunnen zijn afgeleverd via Word-documenten (.DOCX), Outlook Email (.EML) en de meeste Office-bestandsindelingen.
Kwetsbaarheden zijn het resultaat van parseerfouten in verouderde code, waardoor CPR denkt dat er al jaren beveiligingsfouten bestaan
CPR op verantwoorde wijze bekendgemaakt aan Microsoft, die vervolgens fixes heeft uitgegeven: CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, CVE-2021-31939

Check Point Research (CPR) identificeerde vier beveiligingsproblemen met betrekking tot producten in de Microsoft Office-suite, waaronder Excel en Office online. Indien misbruikt, zouden de kwetsbaarheden een aanvaller de mogelijkheid bieden om code uit te voeren op doelen via kwaadaardige Office-documenten, zoals Word (.DOCX), Excel (.XLS) en Outlook (.EML). De kwetsbaarheden zijn het resultaat van parseerfouten die zijn gemaakt in verouderde code die is gevonden in Excel95-bestandsindelingen, waardoor onderzoekers reden om aan te nemen dat de beveiligingsfouten al enkele jaren bestaan.

Ontdekking
CPR ontdekte de kwetsbaarheden door MSGraph te “fuzzen”, een onderdeel dat kan worden ingesloten in Microsoft Office-producten om grafieken en diagrammen weer te geven. Fuzzing is een geautomatiseerde softwaretesttechniek die probeert hackbare softwarebugs te vinden door willekeurig ongeldige en onverwachte gegevensinvoer in een computerprogramma in te voeren, om coderingsfouten en mazen in de beveiliging te vinden. Door de techniek te gebruiken, ontdekte CPR kwetsbare functies in MSGraph. Vergelijkbare codecontroles bevestigden dat de kwetsbare functie vaak werd gebruikt in meerdere verschillende Microsoft Office-producten, zoals Excel, Office Online Server en Excel voor OSX.

Aanvalsmethodologie
De gevonden kwetsbaarheden kunnen in de meeste Office-documenten worden ingesloten. Er zijn dus meerdere aanvalsvectoren denkbaar. De eenvoudigste zou zijn:

-Slachtoffer downloadt een kwaadaardig Excel-bestand (XLS-formaat). Het document kan worden aangeboden via een downloadlink of een e-mail, maar de -aanvaller kan het slachtoffer niet dwingen het te downloaden
-Het slachtoffer opent het kwaadaardige Excel-bestand
-De kwetsbaarheid wordt geactiveerd
-Aangezien de hele Office-suite de mogelijkheid heeft om Excel-objecten in te sluiten, verbreedt dit de aanvalsvector, waardoor het mogelijk wordt om een ​​dergelijke aanval uit te voeren op bijna alle Office-software, inclusief Word, Outlook en andere.

Verantwoordelijke openbaarmaking
CPR heeft haar onderzoeksresultaten op verantwoorde wijze bekendgemaakt aan Microsoft. Microsoft heeft de beveiligingsproblemen gepatcht door CVE-2021-31174, CVE-2021-31178, CVE-2021-31179 uit te geven. De vierde patch wordt uitgebracht op Microsoft’s Patch Tuesday op 8 juni 2021, geclassificeerd als (CVE-2021-31939).

Hoe u uw Windows-pc kunt bijwerken
Selecteer de Start-knop en selecteer vervolgens Instellingen > Update en beveiliging > Windows Update.
Als u handmatig op updates wilt controleren, selecteert u Controleren op updates.
Selecteer Geavanceerde opties en selecteer vervolgens onder Kies hoe updates worden geïnstalleerd de optie Automatisch (aanbevolen).

Yaniv Balmas, hoofd cyberonderzoek bij Check Point Software:
“De gevonden kwetsbaarheden treffen bijna het hele Microsoft Office-ecosysteem. Het is mogelijk om zo’n aanval uit te voeren op bijna alle Office-software, inclusief Word, Outlook en andere. We hebben geleerd dat de kwetsbaarheden te wijten zijn aan parseerfouten in de oude code. Een van de belangrijkste lessen uit ons onderzoek is dat legacy-code nog steeds een zwakke schakel is in de beveiligingsketen, vooral in complexe software zoals Microsoft Office. Hoewel we in ons onderzoek slechts vier kwetsbaarheden op het aanvalsoppervlak hebben gevonden, kunnen we nooit zeggen hoeveel kwetsbaarheden als deze er nog liggen te wachten om gevonden te worden. Ik dring er bij Windows-gebruikers sterk op aan hun software onmiddellijk bij te werken, aangezien er talloze aanvalsvectoren mogelijk zijn door een aanvaller die de kwetsbaarheden activeert die we hebben gevonden.”

Focusonbusiness kan jou bedrijf ontzorgen door de installatie van deze kritische updates gecontroleerd en geautomatiseerd uit te voeren met onze onderhoudsoplossingen.
Voor meer info over dit artikel of onze oplossingen aarzel niet om ons te contacteren via deze link.

Afkomst artikel : Four Security Vulnerabilities were Found in Microsoft Office – Check Point Software

Deel deze info

THE CLOUD

IS IN OUR DNA.

CONTACTEER ONS