Follina-Schwachstellen-Erkennung: Neuer Microsoft Office Zero-Day in freier Wildbahn ausgenutzt

[post-views]
Mai 30, 2022 · 4 min zu lesen
Follina-Schwachstellen-Erkennung: Neuer Microsoft Office Zero-Day in freier Wildbahn ausgenutzt

Cybersecurity-Forscher lenken den Fokus auf eine neuartige Zero-Day-Schwachstelle in Microsoft Office, die in freier Wildbahn beobachtet wurde. Am 27. Mai wurde der Follina Zero-Day-Fehler erstmals dokumentiert und gemeldet, dass er aus Belarus eingereicht wurde. Laut der Forschung kann die neu entdeckte Zero-Day-Schwachstelle in Microsoft Office zur willkürlichen Codeausführung auf kompromittierten Windows-Geräten führen. 

Erkennung von Follina-Schwachstellen-Ausnutzungsversuchen

Um es Cybersecurity-Praktikern zu ermöglichen, Follina Zero-Day-Ausnutzungsversuche zu erkennen, hat das SOC Prime Team eine Reihe von dedizierten Sigma-Regeln veröffentlicht, die auf der Detection as Code-Plattform verfügbar und entsprechend gekennzeichnet sind. Um auf dieses Regelkit zuzugreifen, stellen Sie sicher, dass Sie sich mit Ihren vorhandenen Anmeldeinformationen auf der SOC Prime-Plattform anmelden oder ein Konto erstellen:

Sigma-Regeln zur Erkennung von Versuchen, die Follina Microsoft Office Zero-Day-Schwachstelle auszunutzen

Alle Erkennungen sind mit mehreren Sicherheitslösungen kompatibel, die von der SOC Prime-Plattform unterstützt werden, und sind mit dem MITRE ATT&CK® Framework für verbesserte Bedrohungswahrnehmbarkeit abgestimmt, wobei die Defense Evasion-Taktik mit der Template Injection (T1221) als primäre Technik adressiert wird. 

Teams können auch von einer weiteren Sigma-Regel profitieren, die zusätzlich dabei helfen kann, die Spuren dieses neuesten Cyberangriffs im Zusammenhang mit der Follina-Schwachstellenausnutzung zu identifizieren:

LOLBAS msdt (über cmdline)

Die obengenannte Sigma-Regel kann über 23 SIEM-, EDR- und XDR-Lösungen hinweg verwendet werden und adressiert die Technik der Signierten Binärdatei-Proxy-Ausführung (T1218) aus dem Defense Evasion-Taktikbestand basierend auf dem MITRE ATT&CK-Framework.

Klicken Sie auf die Erkennungen anzeigen Schaltfläche, um die umfassende Sammlung von Erkennungsalgorithmen zu erreichen, die Teams ermöglichen, kontinuierlich über aufkommende Bedrohungen informiert zu bleiben. Cybersecurity-Forscher und Threat Hunters, die nach neuen Wegen suchen, ihre beruflichen Fähigkeiten zu verbessern und gleichzeitig zur kollaborativen Expertise beizutragen, sind eingeladen, sich unserem Threat Bounty Program anzuschließen. Durch die Teilnahme an dieser Crowdsourcing-Initiative erhalten Cybersecurity-Profis die Möglichkeit, ihre Erkennungsinhalte zu monetarisieren und gleichzeitig zu einer zukunftssicheren Cyberabwehr beizutragen.

Erkennungen anzeigen Am Threat-Bounty-Programm teilnehmen

Follina-Schwachstellenanalyse

Unmittelbar nach der kritischen RCE-Schwachstelle in Microsoft SharePoint Server, die als CVE-2022-29108verfolgt wird, rückt ein weiterer Fehler, der Microsoft-Produkte betrifft, ins Rampenlicht. Die neuartige Microsoft Office Zero-Day-Schwachstelle mit dem Namen Follina taucht in der Cyber-Bedrohungslandschaft auf, als das japanische Cybersecurity-Forschungsteam nao_sec eine bösartige Word-Datei entdeckte, die von einer belarussischen IP-Adresse zu VirusTotal hochgeladen wurde. Dieses Word-Dokument löst eine Infektionskette aus, indem es eine HTML-Datei aus einer entfernten Vorlage lädt und führt schließlich zur Ausführung des bösartigen PowerShell-Codes, um das System zu infizieren. 

Was das Problem verschärft, ist, dass Microsoft Word den bösartigen Code über das Microsoft Support Diagnostics Tool ausführt, selbst bei deaktivierten Makros. Darüber hinaus konnte Microsoft Defender for Endpoint den Fehler laut der Forschung von Kevin Beaumont nicht erkennen, der dieser neuen Codeausführungsschwachstelle in Microsoft Office einen Namen gab. Der Fehler betrifft mehrere Office-Versionen, wie 2013 und 2016, einschließlich der gepatchten 2021er Version und möglicherweise andere Versionen. Um schnell auf eine Bedrohung zu reagieren, veröffentlichen Cyberverteidiger Follina-Schwachstellen-POC-Codebeispiele, die dabei helfen, die Exposition zu identifizieren und bereits öffentlich verfügbar sind, zum Beispiel auf GitHub.

Da die Schwachstelle ungeschützt ist und in freier Wildbahn ausgenutzt wird, sind sofortige Maßnahmen von Sicherheitsanbietern erforderlich. Als eine der empfohlenen Maßnahmen zur Minderung der Follina-Schwachstelle wird Office-Benutzern empfohlen, die MS-Protokoll-URI-Schemata in Outlook-E-Mails anzuwenden.

Fortschrittliche Sicherheitsleiter suchen ständig nach zukunftssicheren und kosteneffizienten Lösungen, um die Cyberabwehrfähigkeiten zu beschleunigen und die Cybersecurity-Position der Organisation zu erhöhen. Die Nutzung der SOC Prime Detection as Code-Plattform hilft Teams dabei, mehr Wert aus ihren SIEM- und XDR-Investitionen zu ziehen und die Cybersecurity-Wirksamkeit erheblich zu erhöhen.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.