Vier beveiligingslekken gevonden in Microsoft Office
Advies: update uw software
17 juni 2021 -
Check Point Research (CPR) dringt er bij Windows-gebruikers op aan om hun software te updaten, na de ontdekking van vier beveiligingslekken die een impact hebben op producten uit de Microsoft Office-suite, waaronder Excel en Office online. De kwetsbaarheden, die hun oorsprong vinden in verouderde code, geven hackers de mogelijkheid om code uit te voeren op doelwitten via kwaadaardige Office-documenten, zoals Word, Excel en Outlook.
- De kwaadaardige code kon worden afgeleverd via Word-documenten (.DOCX), Outlook e-mail (.EML) en de meeste Office-bestandsformaten;
- De kwetsbaarheden zijn het gevolg van verwerkingsfouten in een verouderde code in Excel95-bestandsindelingen, waardoor de onderzoekers van CPR vermoeden dat de beveiligingsfouten al enkele jaren bestaan;
- CPR heeft het probleem gemeld aan Microsoft, die vervolgens updates heeft uitgebracht: CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, CVE-2021-31939.
Ontdekking
CPR ontdekte de kwetsbaarheden door zogenaamde ‘fuzzing’ van MSGraph, een component die in Microsoft Office-producten kan worden ingebed om grafieken en diagrammen weer te geven. Fuzzing is een geautomatiseerde techniek om software te testen en zo hackbare softwarebugs te vinden door willekeurig ongeldige en onverwachte gegevens in een computerprogramma in te voeren, om zo coderingsfouten en beveiligingslekken te vinden. Door deze techniek te gebruiken ontdekte CPR kwetsbare functies in MSGraph. Soortgelijke codecontroles bevestigden dat de kwetsbare functie vaak werd gebruikt in verschillende Microsoft Office-producten, zoals Excel, Office Online Server en Excel voor OSX.
Aanvalsmethode
De gevonden kwetsbaarheden kunnen worden ingebed in de meeste Office-documenten. Vandaar dat er meerdere aanvalsvectoren denkbaar zijn. Dit zou bijvoorbeeld als volgt in zijn werk kunnen gaan:
Het slachtoffer downloadt een kwaadaardig Excel bestand (XLS-formaat). Het document kan worden aangeboden via een downloadlink of een e-mail, maar de aanvaller kan het slachtoffer niet dwingen het te downloaden;
Het slachtoffer opent het schadelijke Excel-bestand;
De kwetsbaarheid wordt geactiveerd.
Aangezien de volledige Office-suite de mogelijkheid heeft om Excel-objecten in te bedden, verbreedt dit de aanvalsvector, waardoor het mogelijk is om een aanval uit te voeren op bijna alle Office-software, waaronder Word en Outlook.
Updates
CPR heeft deze onderzoeksresultaten bekendgemaakt aan Microsoft en Microsoft heeft de beveiligingslekken gepatcht, met de updates CVE-2021-31174, CVE-2021-31178, CVE-2021-31179 en CVE-2021-31939.
Hoe gebruikers hun Windows PC kunnen updaten
Selecteer de knop ‘Start’ en selecteer vervolgens Instellingen > Bijwerken & beveiliging > Windows Update;
Als u handmatig wilt controleren op updates, selecteert u ‘Controleren op updates’;
Selecteer ‘Geavanceerde opties’, en selecteer dan onder ‘Kies hoe updates worden geïnstalleerd’ de optie ‘Automatisch’ (aanbevolen).
Yaniv Balmas, hoofd Cyber Research bij Check Point Software: "De gevonden kwetsbaarheden hebben impact op bijna het gehele Microsoft Office ecosysteem. Het is mogelijk om een aanval uit te voeren op bijna alle Office-software, waaronder Word en Outlook. We hebben ontdekt dat de kwetsbaarheden te wijten zijn aan verwerkingsfouten die gemaakt zijn in een verouderde code. Een van de belangrijkste lessen uit ons onderzoek is dat een verouderde code een zwakke schakel blijft in de beveiligingsketen, vooral in complexe software zoals Microsoft Office. Hoewel we in ons onderzoek slechts vier kwetsbaarheden hebben gevonden, kunt u nooit weten hoeveel van dit soort kwetsbaarheden er nog klaarliggen om ontdekt te worden. Ik dring er bij Windows-gebruikers op aan om hun software onmiddellijk te updaten, aangezien er veel mogelijke aanvalsvectoren bestaan waarmee een hacker de door ons ontdekte kwetsbaarheden kan activeren."