Aucun correctif disponible : Microsoft Office avec une vulnérabilité zero-day 

Brèves sur la cybersécurité B2B

Partager le post

Selon le BSI, le constructeur Microsoft a annoncé une vulnérabilité zero-day dans la suite Office le 11 juillet 2023, qui est activement exploitée. La vulnérabilité CVE-2023-36884 a été publiée et a un score CVSS à haut risque de 8.3 (CVSS v3.1). Microsoft ne peut pas encore proposer de correctif pour la vulnérabilité !

Le 11 juillet 2023, le fabricant Microsoft a annoncé la vulnérabilité zero-day CVE-2023-36884 dans la suite Office, qui est activement exploitée. Avec une valeur CVSS de 8.3, le spot d'échecs est considéré comme très dangereux. Selon le fabricant, un attaquant distant peut exécuter du code à distance si la victime est amenée à ouvrir un document Microsoft Office spécialement conçu. Microsoft n'a actuellement aucun correctif pour cette vulnérabilité. Cependant, Microsoft a mis au point une solution de contournement qui bloque certaines actions Office, mais rend également certaines fonctions de travail plus difficiles..

Patch manquant augmente le risque

Selon le BSI, Microsoft signale également une campagne de phishing dans laquelle la vulnérabilité est déjà activement exploitée. En conséquence, l'acteur menaçant Storm-0978 a récemment lancé des attaques contre des organisations de défense et gouvernementales en Europe et en Amérique du Nord. Les e-mails de phishing utilisés avec des documents Word préparés comportaient une référence au Congrès mondial ukrainien dans la ligne d'objet. Storm-0978, mieux connu pour utiliser sa porte dérobée RomCom, est un groupe cybercriminel basé en Russie qui mène des opérations opportunistes de ransomware et d'extorsion, ainsi que des campagnes ciblées de collecte d'informations d'identification susceptibles d'aider les opérations des agences de renseignement.

Storm-0978 développe et distribue la porte dérobée RomCom. L'acteur déploie également le ransomware Underground, qui est étroitement lié au ransomware Industrial Spy, diffusé pour la première fois en mai 2022. La campagne la plus récente de l'acteur, découverte en juin 2023, a exploité la vulnérabilité CVE-2023-36884 pour faire proliférer une porte dérobée présentant des similitudes avec RomCom.

Le jour du correctif Microsoft de juillet comble l'écart critique de 9.8

Dans le cadre du patchday de juillet, Microsoft a également fermé les vulnérabilités activement exploitées que les attaquants peuvent utiliser pour contourner les avertissements de sécurité lors de l'ouverture de liens dans Outlook ou l'avertissement Windows SmartScreen lors de l'ouverture de fichiers exécutables. Les vulnérabilités exploitées qui permettent aux attaquants d'élever les privilèges ont également été fermées.

Selon Microsoft, il a fermé un total de 2023 vulnérabilités avec son propre CVE le jour du patch de juillet 130. L'écart le plus dangereux avait un score CVSS de 9.8 sur 10. Mais de nombreux autres écarts variaient également de plus de 8 à plus de 9.

À l'avertissement sur BSI.Bund.de

 


À propos de l'Office fédéral de la sécurité de l'information (BSI)

L'Office fédéral de la sécurité de l'information (BSI) est l'autorité fédérale de cybersécurité et le concepteur de la numérisation sécurisée en Allemagne. L'énoncé de mission : Le BSI, en tant qu'autorité fédérale de cybersécurité, conçoit la sécurité de l'information dans la numérisation par la prévention, la détection et la réponse pour l'État, les entreprises et la société.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus