CVE-2017-11882: Vulnerabilidade de Duas Décadas no Microsoft Office Ainda Ativamente Utilizada para Entrega de Malware

[post-views]
Abril 01, 2021 · 4 min de leitura
CVE-2017-11882: Vulnerabilidade de Duas Décadas no Microsoft Office Ainda Ativamente Utilizada para Entrega de Malware

Apesar de já ter sido corrigida há três anos, hackers supostamente dependem de uma antiga vulnerabilidade de execução remota de código no Microsoft Office (CVE-2017-11882) para infectar vítimas com malware. De acordo com a análise de ameaças relatório da HP Bromium, a falha é responsável por quase três quartos de todos os exploits utilizados no quarto trimestre de 2020.

Descrição CVE-2017-11882

CVE-2017-11882 é uma falha de corrupção de memória no Editor de Equações do Microsoft Office que permite execução remota de código em dispositivos vulneráveis. Hackers podem explorar a falha enganando os usuários para abrir um arquivo especialmente criado. Após a exploração bem-sucedida, os adversários obtêm a capacidade de executar código arbitrário no contexto de um usuário atual. Se o usuário estiver conectado com privilégios administrativos, os atacantes seriam capazes de assumir o controle total da instância alvo.

A vulnerabilidade foi introduzida no Microsoft Office há quase 20 anos e corrigida pelo fornecedor em 2017 com o lançamento do Patch Tuesday de novembro. No entanto, a remediação oficial nunca impediu os adversários de explorá-la ativamente na natureza. Desde 2017, a vulnerabilidade tem sido continuamente usada para entregar várias amostras de malware, incluindo Loki, FormBook, Pony, ZBOT, Ursnif, Agent Tesla e mais. A extrema popularidade dos exploits do Editor de Equações, incluindo CVE-2017-11882, decorre do fato de que os usuários do Microsoft Office muitas vezes não atualizam seus sistemas a tempo, deixando uma porta aberta para hackers.

Exploit CVE-2017-11882 à Solta

A investigação conjunta do Departamento de Segurança Interna, do FBI e do governo dos EUA coloca o CVE-2017-11882 na lista de falhas mais frequentemente usadas por atores de ameaça avançados em suas operações maliciosas. Segundo o relatório, hackers chineses, norte-coreanos e russos estão continuamente aproveitando a falha do Microsoft Office desde pelo menos 2016.

De acordo com a análise da HP Bromium, essa tendência apenas se intensificou em 2020, tornando o CVE-2017-11882 o maior exploit para o terceiro e quarto trimestres de 2020. Particularmente, no terceiro trimestre de 2020, a vulnerabilidade do Microsoft Office foi responsável por quase 90% dos exploits em uso. E durante o quarto trimestre de 2020, 74% de todos os ciberataques que exploram vulnerabilidades não corrigidas dependeram do CVE-2017-11882.

Detecção e Mitigação

Dada a extrema popularidade do CVE-2017-11882, os usuários são instados a atualizar seus serviços o mais rápido possível para se manterem seguros. Para detectar possíveis ciberataques explorando a vulnerabilidade contra seus sistemas, você pode baixar uma nova regra Sigma da comunidade do nosso ávido desenvolvedor Threat Bounty Aytek Aytemur

https://tdm.socprime.com/tdm/info/vXBEcFu7I9p6/Zbvhg3gBcFeKcPZnWpvo

A regra tem traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

EDR: Carbon Black, Sentinel One, Microsoft Defender ATP

MITRE ATT&CK:

Táticas: Execução, Descoberta

Técnicas: Exploração para Execução no Cliente (T1203), Consulta de Registro (T1012), Descoberta de Informações do Sistema (T1082)

Além disso, você pode explorar a lista completa de detecções CVE-2017-1182 disponível no Threat Detection Marketplace. Fique atento ao nosso blog para mais atualizações.

Inscreva-se no Threat Detection Marketplace gratuitamente e acesse a primeira biblioteca de conteúdo SOC do setor, agregando mais de 100 mil regras de detecção e resposta mapeadas para a matriz MITRE ATT&CK e aplicáveis à sua solução de segurança em uso. Inspirado a desenvolver suas próprias regras Sigma? Junte-se ao nosso Programa Threat Bounty! Entusiasmado para aprimorar suas habilidades de caça a ameaças? Leia nosso Guia de Regras Sigma para iniciantes.

Ir para a Plataforma Junte-se ao Threat Bounty

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.