Selon le BSI, le constructeur Microsoft a annoncé une vulnérabilité zero-day dans la suite Office le 11 juillet 2023, qui est activement exploitée. La vulnérabilité CVE-2023-36884 a été publiée et a un score CVSS à haut risque de 8.3 (CVSS v3.1). Microsoft ne peut pas encore proposer de correctif pour la vulnérabilité !
Le 11 juillet 2023, le fabricant Microsoft a annoncé la vulnérabilité zero-day CVE-2023-36884 dans la suite Office, qui est activement exploitée. Avec une valeur CVSS de 8.3, le spot d'échecs est considéré comme très dangereux. Selon le fabricant, un attaquant distant peut exécuter du code à distance si la victime est amenée à ouvrir un document Microsoft Office spécialement conçu. Microsoft n'a actuellement aucun correctif pour cette vulnérabilité. Cependant, Microsoft a mis au point une solution de contournement qui bloque certaines actions Office, mais rend également certaines fonctions de travail plus difficiles..
Patch manquant augmente le risque
Selon le BSI, Microsoft signale également une campagne de phishing dans laquelle la vulnérabilité est déjà activement exploitée. En conséquence, l'acteur menaçant Storm-0978 a récemment lancé des attaques contre des organisations de défense et gouvernementales en Europe et en Amérique du Nord. Les e-mails de phishing utilisés avec des documents Word préparés comportaient une référence au Congrès mondial ukrainien dans la ligne d'objet. Storm-0978, mieux connu pour utiliser sa porte dérobée RomCom, est un groupe cybercriminel basé en Russie qui mène des opérations opportunistes de ransomware et d'extorsion, ainsi que des campagnes ciblées de collecte d'informations d'identification susceptibles d'aider les opérations des agences de renseignement.
Storm-0978 développe et distribue la porte dérobée RomCom. L'acteur déploie également le ransomware Underground, qui est étroitement lié au ransomware Industrial Spy, diffusé pour la première fois en mai 2022. La campagne la plus récente de l'acteur, découverte en juin 2023, a exploité la vulnérabilité CVE-2023-36884 pour faire proliférer une porte dérobée présentant des similitudes avec RomCom.
Le jour du correctif Microsoft de juillet comble l'écart critique de 9.8
Dans le cadre du patchday de juillet, Microsoft a également fermé les vulnérabilités activement exploitées que les attaquants peuvent utiliser pour contourner les avertissements de sécurité lors de l'ouverture de liens dans Outlook ou l'avertissement Windows SmartScreen lors de l'ouverture de fichiers exécutables. Les vulnérabilités exploitées qui permettent aux attaquants d'élever les privilèges ont également été fermées.
Selon Microsoft, il a fermé un total de 2023 vulnérabilités avec son propre CVE le jour du patch de juillet 130. L'écart le plus dangereux avait un score CVSS de 9.8 sur 10. Mais de nombreux autres écarts variaient également de plus de 8 à plus de 9.
À l'avertissement sur BSI.Bund.de
À propos de l'Office fédéral de la sécurité de l'information (BSI) L'Office fédéral de la sécurité de l'information (BSI) est l'autorité fédérale de cybersécurité et le concepteur de la numérisation sécurisée en Allemagne. L'énoncé de mission : Le BSI, en tant qu'autorité fédérale de cybersécurité, conçoit la sécurité de l'information dans la numérisation par la prévention, la détection et la réponse pour l'État, les entreprises et la société.