Overslaan en naar de inhoud gaan

Zeroday in Office deels afgedekt door Microsoft

Microsoft erkent nu het Office-beveiligingsprobleem - dat de naam Follina heeft gekregen - waarvoor momenteel geen patch beschikbaar is, maar waarvoor nu wel enige hulp wordt geboden. Kwaadwillenden kunnen deze zeroday kwetsbaarheid benutten om eigen code uit te voeren door een malafide document externe code te laten aanroepen. Microsoft biedt beheerders een workaround, maar dekt daarmee niet alle aanvalsroutes af.
Microsoft Office
© Microsoft
Microsoft

De tegenmaatregel waar Office-maker Microsoft mee komt, is afgelopen weekend al aangedragen door security-experts. Het betreft het uitschakelen van het MSDT URL-protocol waarlangs Microsofts eigen hulptool MSDT (Microsoft Support Diagnostic Tool) externe content aanroept, die in dit geval dan binnen te halen code is. Opvallend genoeg bestempelt de leverancier dit niet als een kwetsbaarheid in Office, maar in Windows. Dat lijkt wel te rijmen met het feit dat misbruik ook mogelijk is via documentpreviewfunctionaliteit in de Windows Verkenner. Alleen is die route voor hackaanvallen nu niet afgedekt.

'Geen 0-day'

Microsoft wijst in zijn securitybericht op de bescherming die de Protected View van Office geeft tegen aanvallen via deze kwetsbaarheid. Het bedrijf noemt dit overigens geen zeroday, klaagt IT-beveiligingsonderzoeker Kevin Beaumont. Hij merkt op dat Protected View niet echt aanvallen voorkomt, want gebruik van het RTF-bestandsformaat kan alsnog een succesvolle aanval opleveren. Dan wordt namelijk de previewmogelijkheid van Windows' bestandsbeheertool Verkenner misbruikt. Kwetsbaarhedenanalist Will Dormann bevestigt dit.

"Protected View is dan niet van toepassing en het [toegestuurde malafide document, red.] wordt een zero-click exploit", legt Beaumont uit onderaan zijn uitdijende blogpost over deze zeroday kwetsbaarheid. "Microsoft weet dit, maar noemt het simpelweg niet naar zijn klanten." De kwetsbaarheid heeft nu een officieel CVE-nummer toegekend gekregen: CVE-2022-30190. Het is nog niet duidelijk of (en wanneer) er een patch komt, en of die dan voor Office of voor Windows zal zijn.

Niet blind gaan op logs

Ondertussen hebben diverse onderzoekers zich op de kwetsbaarheid gestort om deze verder uit te pluizen. Office-versies 2013, 2016, 2019 en 2021 zijn kwetsbaar bevonden. Verder zijn er ook meerdere gevallen van malafide Office-documenten gevonden, in de praktijk. Daaronder ook een schijnbare afpersingspoging die in april is ingezet door aanvallers.

Het eerder afgegeven advies van security-expert Jake Williams om aan gerichte detectie te doen, blijft dan ook van toepasing. Hij heeft in het weekend geadviseerd om te scannen op gebruik van de supporttool msdt.exe met specifiek aandacht voor welk proces op een Windows-computer dan die tool aanroept. Verder maakt het ontdekte malafide document ook gebruik van mpsigstub.exe wat een legitiem bestand is van securitysoftware Defender en wat vaak niet wordt meegenomen in logging, tweette Williams al.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in