סופוס: תוקפים עקפו עדכון אבטחה של מיקרוסופט באמצעות שינוי סוג הקובץ בשימוש

החוקרים מפרטים כיצד השתמשו התוקפים בחולשת אבטחה ידועה בחבילת מיקרוסופט אופיס ליצירת מתקפה חדשה להפצת נוזקת Formbook

תמונה: סופוס

סופוס פרסמה פרטים על מתקפת סייבר חדשה שמתגברת על תיקון אבטחה קריטי לחולשת האבטחה CVE-2021-40444 ששוחרר לאחרונה לחבילת מיקרוסופט אופיס. בדוח מחקר שפרסמה סופוס, "Attackers test ‘CAB-less 40444’ exploit in a dry run", מפרטים החוקרים כיצד השתמשו התוקפים בחולשת אבטחה ידועה בחבילת מיקרוסופט אופיס ליצירת מתקפה חדשה להפצת נוזקת Formbook.

לאחר מכן הפיצו התוקפים את כלי הפריצה דרך הודעות זבל במשך כמעט 36 שעות, לפני שנעלמו.

מ-CAB ל-CAB-less
בספטמבר 2021, פרסמה מיקרוסופט עדכון אבטחה שנועד למנוע מתוקפים להפעיל קוד זדוני במסמכי וורד להורדת קובץ ארכיון בפורמט CAB (Microsoft Cabinet), אשר גם הוא מכיל קוד זדוני. חוקרי סופוס חשפו כי התוקפים ביצעו עיבוד משלהם לפריצה המקורית, כאשר הם מחליפים את מסמך הוורד הזדוני בקובץ RAR מיוחד שיצרו.

צורת ה- CAB-less של הפריצה הצליחה לעקוף ולהתגבר על עדכון האבטחה שנועד למנוע בדיוק מתקפות מהסוג הזה. 

נתוני סופוס מראים כי כלי הפריצה המעודכן פעל בשטח למשך כ-36 שעות. על פי החוקרים, אורך החיים המוגבל של ההתקפה החדשה מצביע על כך שמדובר בניסוי כלים של הקוד אשר עלול להופיע שוב באירועי אבטחה עתידיים.

"בתיאוריה, הדרך בה פועלת ההתקפה לא הייתה אמורה לעבוד. אבל היא עבדה", אמר אנדרו ברנדט, חוקר איומים ראשי בסופוס. "הגרסאות המקוריות של המתקפה שפותחו לפני שחרור עדכון האבטחה החביאו את הנוזקה בתוך קובץ CAB שהוא פורמט דחיסת נתונים של מיקרוסופט.

״עדכון האבטחה תיקן את חולשת האבטחה הזאת, אבל אז גילו התוקפים שהחלפת קובץ ה־CAB בקובץ RAR מאפשרת להם לעקוף את מנגנוני האבטחה החדשים ולהמשיך להפיץ את הנוזקה באין מפריע. בעבר כבר נעשה שימוש בקובצי RAR להפצת נוזקות, אבל כאן מדובר במתקפה בדרגת תחכום ומורכבות חדשה".

קרוב לוודאי שהצלחת המתקפה נעוצה בשני גורמים: עדכון האבטחה תיקן את חולשת האבטחה רק באופן נקודתי, בעוד שתוכנת WinRAR, המשמשת לחילוץ התוכן מקובץ RAR, מאפשרת לחלץ את התוכן גם אם קיימים ליקויים במבנה קובץ הארכיון, כשאחת הסיבות לליקויים כאלה יכולה להיות שינויים זדוניים בקובץ." 

שרשרת ההדבקה
חוקרי סופוס גילו כי התוקפים יצרו קובץ RAR חריג שהכיל קובץ וורד שבו משובץ סקריפט PowerShell. התוקפים יצרו והפיצו הודעות דואר זבל אשר כללו את קובץ ה- RAR המשופץ. ההודעות הזמינו נמענים לפתוח את קובץ ה- RAR כדי להגיע למסמך הוורד. פתיחת קובץ הוורד הריצה את הסקריפט והתחילה תהליך שבסיומו נדבקה המערכת בנוזקת Formbook.

"ממצאי אירוע האבטחה הזה הם תזכורת מצוינת לכך שתיקוני אבטחה לבדם לא יכולים למנוע באופן מוחלט כל תרחיש של ניצול חולשת האבטחה", אמר ברנדט. " החלת הגדרות למניעת הרצה בשוגג של קוד זדוני במסמכי אופיס הוא אמצעי יעיל, אבל תמיד קיים סיכון שהמשתמש יתפתה להקליק על כפתור ה'enable content' בתוכנות אופיס.

״לכן חיוני להדריך עובדים באיומי סייבר ולרענן באופן תקופתי את ההנחיות לנקוט משנה זהירות בפתיחת קבצים מצורפים להודעות מייל, ובפרט אם מדובר בקובצי ארכיון בפורמט חריג או לא מוכר שנשלחו על ידי אדם או גוף לא מוכרים. במקרה של ספק, יש לברר עם השולח שלא באמצעות מייל שאכן ההודעה והקובץ המצורף נשלחו על ידם או לפנות למחלקת המחשוב בארגון לקבלת עזרה".

חולשת CVE-2021-40444 היא פגיעות קריטית להפעלת קוד מרחוק (RCE) שהתוקפים יכולים לנצל כדי להריץ כל קוד או פקודה במחשב המטרה, ללא ידיעת המשתמש. בעקבות גילוי חולשת האבטחה, שחררה מיקרוסופט טלאי אבטחה בהול ולאחר מכן עדכון אבטחה מלא בספטמבר. חוקרי סופוס זיהו את המתקפה החדשה שנמשכה 36 שעות בסוף אוקטובר. 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית