תוקפים עקפו עדכון אבטחה של מיקרוסופט באמצעות שינוי סוג הקובץ בשימוש
מאת: מערכת
Telecom News, 23.12.21, 19:01
התוקפים יצרו מתקפה להפצת נוזקת Formbook והשתמשו בפריצה ב"ניסוי כלים" שנמשך 36 שעות בלבד, ועלול להופיע שוב באירועי אבטחה עתידיים.
חברת אבטחת המידע
סופוס פרסמה פרטים על מתקפת סייבר חדשה, שמתגברת על תיקון אבטחה קריטי לחולשת האבטחה
CVE-2021-40444, ששוחרר לאחרונה לחבילת מיקרוסופט אופיס.
בדו"ח המחקר, "
Attackers test ‘CAB-less 40444’ exploit in a dry run", מפרטים החוקרים כיצד השתמשו התוקפים בחולשת אבטחה ידועה בחבילת מיקרוסופט אופיס ליצירת מתקפה חדשה להפצת נוזקת
Formbook. לאחר מכן הפיצו התוקפים את כלי הפריצה דרך הודעות זבל במשך כמעט 36 שעות, לפני שנעלמו.
מCAB ל-CAB-less
בספטמבר 2021, פרסמה מיקרוסופט
עדכון אבטחה, שנועד למנוע מתוקפים להפעיל קוד זדוני במסמכי וורד להורדת קובץ ארכיון בפורמט
CAB (
Microsoft Cabinet), שגם הוא מכיל קוד זדוני. חוקרי החברה חשפו, שהתוקפים ביצעו עיבוד משלהם לפריצה המקורית, כאשר הם מחליפים את מסמך הוורד הזדוני בקובץ
RAR מיוחד שיצרו. צורת ה-
CAB-less של הפריצה הצליחה לעקוף ולהתגבר על עדכון האבטחה, שנועד למנוע בדיוק מתקפות מהסוג הזה.
נתוני החברה מראים, שכלי הפריצה המעודכן פעל בשטח למשך כ-36 שעות. על פי החוקרים, אורך החיים המוגבל של ההתקפה החדשה מצביע על כך, שמדובר בניסוי כלים של הקוד, שעלול להופיע שוב באירועי אבטחה עתידיים.
אנדרו ברנדט, חוקר איומים ראשי בסופוס: "בתיאוריה, הדרך בה פועלת ההתקפה לא הייתה אמורה לעבוד. אבל היא עבדה. הגרסאות המקוריות של המתקפה, שפותחו לפני שחרור עדכון האבטחה,החביאו את הנוזקה בתוך קובץ
CAB, שהוא פורמט דחיסת נתונים של מיקרוסופט.
עדכון האבטחה תיקן את חולשת האבטחה הזאת, אבל אז גילו התוקפים, שהחלפת קובץ ה־
CAB בקובץ
RAR מאפשרת להם לעקוף את מנגנוני האבטחה החדשים ולהמשיך להפיץ את הנוזקה באין מפריע. בעבר כבר נעשה שימוש בקובצי
RAR להפצת נוזקות, אבל כאן מדובר במתקפה בדרגת תחכום ומורכבות חדשה.
קרוב לוודאי, שהצלחת המתקפה נעוצה ב-2 גורמים: עדכון האבטחה תיקן את חולשת האבטחה רק באופן נקודתי, בעוד שתוכנת
WinRAR, שמשמשת לחילוץ התוכן מקובץ
RAR, מאפשרת לחלץ את התוכן גם אם קיימים ליקויים במבנה קובץ הארכיון, כשאחת הסיבות לליקויים כאלה יכולה להיות שינויים זדוניים בקובץ."
שרשרת ההדבקה
חוקרי החברה גילו, שהתוקפים יצרו קובץ
RAR חריג, שהכיל קובץ וורד, שבו משובץ סקריפט
PowerShell. התוקפים יצרו והפיצו הודעות דואר זבל, שכללו את קובץ ה-
RAR המשופץ. ההודעות הזמינו נמענים לפתוח את קובץ ה-
RAR כדי להגיע למסמך הוורד. פתיחת קובץ הוורד הריצה את הסקריפט והתחילה תהליך שבסיומו נדבקה המערכת בנוזקת
Formbook.
ברנדט: "ממצאי אירוע האבטחה הזה הם תזכורת מצוינת לכך, שתיקוני אבטחה לבדם לא יכולים למנוע באופן מוחלט כל תרחיש של ניצול חולשת האבטחה. החלת הגדרות למניעת הרצה בשוגג של קוד זדוני במסמכי אופיס הוא אמצעי יעיל, אבל תמיד קיים סיכון שהמשתמש יתפתה להקליק על כפתור ה'
enable content' בתוכנות אופיס.
לכן
חיוני להדריך עובדים באיומי סייבר ולרענן באופן תקופתי את ההנחיות לנקוט משנה זהירות בפתיחת קבצים מצורפים להודעות מייל, ובפרט אם מדובר בקובצי ארכיון בפורמט חריג או לא מוכר, שנשלחו ע"י אדם או גוף לא מוכרים. במקרה של ספק, יש לברר עם השולח, שלא באמצעות מייל, שאכן ההודעה והקובץ המצורף נשלחו על ידם או לפנות למחלקת המחשוב בארגון לקבלת עזרה".
חולשת
CVE-2021-40444 היא פגיעות קריטית להפעלת קוד מרחוק (
RCE), שהתוקפים יכולים לנצל כדי להריץ כל קוד או פקודה במחשב המטרה, ללא ידיעת המשתמש. בעקבות גילוי חולשת האבטחה, שחררה מיקרוסופט טלאי אבטחה בהול ולאחר מכן עדכון אבטחה מלא בספטמבר. חוקרי סופוס זיהו את המתקפה החדשה, שנמשכה 36 שעות בסוף אוקטובר.