{"id":93317,"date":"2018-10-16T01:00:05","date_gmt":"2018-10-16T08:00:05","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=93317"},"modified":"2018-10-11T09:54:26","modified_gmt":"2018-10-11T16:54:26","slug":"synthese-sur-les-cybermenaces-documents-office-le-danger-ne-saura-pas-nous-dissuader","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/10\/synthese-sur-les-cybermenaces-documents-office-le-danger-ne-saura-pas-nous-dissuader\/?lang=fr","title":{"rendered":"Synth\u00e8se sur les cybermenaces \u2013 Documents Office : le danger ne saura pas nous dissuader"},"content":{"rendered":"<p>Nous utilisons quasiment tous Microsoft Office. Supports professionnels, re\u00e7us \u00e9lectroniques, contrats de location\u2026 les documents Office nous sont aussi utiles que familiers. Cela explique entre autre pourquoi nous sommes tr\u00e8s enclins \u00e0 ouvrir des pi\u00e8ces jointes d\u2019e-mails sous ce format, m\u00eame lorsqu\u2019elles proviennent de sources peu fiables. Conscients de cette r\u00e9alit\u00e9, les cybercriminels ont fait des fichiers Microsoft Office un de leurs principaux vecteurs d\u2019attaque.<\/p>\n<p>Cet article revient sur 5\u00a0mani\u00e8res dont les documents Office sont exploit\u00e9s pour compromettre des terminaux Windows. Certaines de ces techniques ont d\u00e9j\u00e0 fait l\u2019objet d\u2019une publication de notre part, et d\u2019autres non.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Macros<\/strong><\/p>\n<p>Les macros repr\u00e9sentent le moyen le plus simple de convertir un document Office en arme d\u2019attaque. Les applications Office comportent un moteur int\u00e9gr\u00e9 capable d\u2019ex\u00e9cuter des scripts VBA (Visual Basic for Applications). Lorsque les macros sont activ\u00e9es, ces scripts peuvent s\u2019ex\u00e9cuter imm\u00e9diatement \u00e0 l\u2019ouverture d\u2019un document (sans aucune action de l\u2019utilisateur) et ainsi propager un code malveillant dans le syst\u00e8me. Si l\u2019ex\u00e9cution n\u2019est pas automatique, une fen\u00eatre \u00ab\u00a0pop-up\u00a0\u00bb appara\u00eet pour demander \u00e0 l\u2019utilisateur d\u2019activer les macros. Cette fen\u00eatre fait partie des m\u00e9canismes de s\u00e9curit\u00e9 mis en place par Microsoft pour r\u00e9duire les risques associ\u00e9s aux macros. De plus, Microsoft impose l\u2019extension .docm (au lieu de .docx) aux nouveaux documents Word contenant des macros. Toutes ces mesures n\u2019emp\u00eachent malheureusement pas les utilisateurs de se faire pi\u00e9ger. R\u00e9sultat\u00a0: les macros restent des vecteurs d\u2019attaque privil\u00e9gi\u00e9s\u00a0\u2013 aussi bien pour propager des ransomwares comme <u><a href=\"https:\/\/autofocus.paloaltonetworks.com\/#\/tag\/Unit42.Emotet\">Emotet<\/a><\/u> que pour lancer des attaques sophistiqu\u00e9es comme cette <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/02\/unit42-sofacy-attacks-multiple-government-entities\/\">campagne Sofacy<\/a><\/u>.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"837\"><span class=\"ar-custom\" style=\"padding-bottom:97.01%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92538 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN.png\" alt=\"\" width=\"837\" height=\"812\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN.png 837w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-230x223.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-768x745.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-500x485.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-309x300.png 309w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-41x40.png 41w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-32x32.png 32w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage1zhCN-50x50.png 50w\" sizes=\"auto, (max-width: 837px) 100vw, 837px\" \/><\/span><\/div><\/p>\n<p>Figure 1\u00a0: Document infect\u00e9 par Sofacy, avant et apr\u00e8s activation du contenu<\/p>\n<p>Dans cet exemple, les attaquants ont eu recours \u00e0 des techniques d\u2019ing\u00e9nierie sociale pour inciter les utilisateurs \u00e0 activer les macros (pour voir tout le contenu du document) et ainsi d\u00e9sactiver les m\u00e9canismes de s\u00e9curit\u00e9 de Microsoft. Or, le contenu du document \u00e9tait d\u00e9j\u00e0 pr\u00e9sent avant l\u2019activation des macros. Les attaquants l\u2019avaient simplement mis en blanc pour le rendre invisible aux utilisateurs.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fichiers Flash int\u00e9gr\u00e9s<\/strong><\/p>\n<p>Les documents Office peuvent \u00e9galement \u00eatre int\u00e9gr\u00e9s \u00e0 des objets externes, tel que les fichiers Adobe Flash. Si le logiciel charg\u00e9 de traiter ces objets comporte une vuln\u00e9rabilit\u00e9, les attaquants pourront les int\u00e9grer au contenu Adobe Flash du document Office et exploiter la vuln\u00e9rabilit\u00e9. C\u2019est le cas de <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/02\/unit42-traps-prevents-adobe-flash-player-zero-day\/\">CVE-2018-4878<\/a><\/u>, une vuln\u00e9rabilit\u00e9 zero-day d\u2019Adobe Flash Player exploit\u00e9e en incorporant des fichiers SWF malveillants dans des documents Excel. Dans ce type d\u2019attaque, le fichier Excel infect\u00e9 contient un objet Adobe Flash capable de d\u00e9clencher la vuln\u00e9rabilit\u00e9 Flash et d\u2019ex\u00e9cuter le code shell int\u00e9gr\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00c9diteur d\u2019\u00e9quations Microsoft<\/strong><\/p>\n<p>Comme avec les contenus Adobe Flash, il est possible d\u2019ins\u00e9rer des \u00e9quations dans un document Office. Ce dernier sera analys\u00e9 par l\u2019\u00e9diteur d\u2019\u00e9quations Microsoft, un programme simple de cr\u00e9ation d\u2019\u00e9quations math\u00e9matiques.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"893\"><span class=\"ar-custom\" style=\"padding-bottom:53.08%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92577 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN.png\" alt=\"\" width=\"893\" height=\"474\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN.png 893w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-230x122.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-768x408.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-500x265.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-510x271.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-75x40.png 75w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage2zhCN-565x300.png 565w\" sizes=\"auto, (max-width: 893px) 100vw, 893px\" \/><\/span><\/div><\/p>\n<p>Figure 2\u00a0: \u00c9diteur d\u2019\u00e9quations Microsoft<\/p>\n<p>Comme dans l\u2019exemple pr\u00e9c\u00e9dent, les vuln\u00e9rabilit\u00e9s de l\u2019\u00e9diteur d\u2019\u00e9quations peuvent \u00eatre exploit\u00e9es depuis un document Office malveillant. Nous l\u2019avons r\u00e9cemment vu avec les vuln\u00e9rabilit\u00e9s <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/12\/unit42-analysis-of-cve-2017-11882-exploit-in-the-wild\/\">CVE-2017-11882<\/a><\/u> et <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/unit42-traps-prevents-microsoft-office-equation-editor-zero-day-cve-2017-11882\/\">CVE-2018-0802<\/a><\/u>. Dans les deux cas, la m\u00e9thode \u00e9tait la m\u00eame\u00a0: les attaquants se servaient des failles de l\u2019\u00e9diteur d'\u00e9quations pour ex\u00e9cuter du code \u00e0 distance lorsqu\u2019un utilisateur ouvrait un document Office. Notre \u00e9quipe de recherche sur les menaces (Unit\u00a042) a identifi\u00e9 d\u2019autres vuln\u00e9rabilit\u00e9s similaires et encore non exploit\u00e9es li\u00e9es \u00e0 l\u2019\u00e9diteur d\u2019\u00e9quations Microsoft (par ex. <u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0807\" rel=\"nofollow,noopener\" >CVE-2018-0807<\/a><\/u>\u00a0et <u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0798\" rel=\"nofollow,noopener\" >CVE-2018-0798<\/a><\/u>).<\/p>\n<p>Remarque\u00a0: l\u2019\u00e9diteur d'\u00e9quations Microsoft s\u2019ex\u00e9cute comme un processus s\u00e9par\u00e9 (eqnedt32.exe). Par d\u00e9faut, les mesures de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 Microsoft Office (EMET, Windows Defender Exploit Guard, etc.) ne s\u2019appliquent donc pas car elles ne concernent que les processus Microsoft Office (comme winword.exe).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Objets OLE et gestionnaires HTA<\/strong><\/p>\n<p>Les objets OLE et les gestionnaires HTA servent \u00e0 ajouter des r\u00e9f\u00e9rences vers d\u2019autres documents \u00e0 l\u2019int\u00e9rieur de documents Office. Pour compromettre un terminal, les attaquants proc\u00e8dent comme suit\u00a0:<\/p>\n<ol>\n<li>Un lien OLE2 est ins\u00e9r\u00e9 \u00e0 un document Microsoft Word.<\/li>\n<li>\u00c0 l\u2019ouverture du document, le processus Word (winword.exe) envoie une requ\u00eate HTTP \u00e0 un serveur distant pour r\u00e9cup\u00e9rer un fichier HTA contenant un script malveillant.<\/li>\n<li>Le processus winword.exe recherche alors le gestionnaire correspondant via un objet COM, ce qui conduit l\u2019application Microsoft HTA (mshta.exe) \u00e0 charger et ex\u00e9cuter le script malveillant.<\/li>\n<\/ol>\n<p>Cette technique a \u00e9t\u00e9 utilis\u00e9e pour exploiter <u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0199\" rel=\"nofollow,noopener\" >CVE-2017-0199<\/a><\/u>, une vuln\u00e9rabilit\u00e9 Microsoft Office\/WordPad d\u2019ex\u00e9cution de code \u00e0 distance. Corrig\u00e9e par Microsoft en septembre 2017, elle a \u00e9t\u00e9 exploit\u00e9e \u00e0 de nombreuses reprises comme lors de la <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2017\/10\/unit42-oilrig-group-steps-attacks-new-delivery-documents-new-injector-trojan\/\">campagne OilRig<\/a><\/u>.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"337\"><span class=\"ar-custom\" style=\"padding-bottom:40.06%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92616 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN.png\" alt=\"\" width=\"337\" height=\"135\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN.png 337w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN-230x92.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/WordDocImage3zhCN-100x40.png 100w\" sizes=\"auto, (max-width: 337px) 100vw, 337px\" \/><\/span><\/div><\/p>\n<p>Figure 3\u00a0: les fichiers RTF appara\u00eetront comme des fichiers Word standards<\/p>\n<p>En plus des failles OLE et HTA, les attaquants se sont rendus compte que les fichiers RTF pouvaient \u00e9galement ex\u00e9cuter des objets OLE de type mime \u00ab\u00a0text\/html\u00a0\u00bb \u00e0 l\u2019aide du moteur MSHTML. Autrement dit, les fichiers RTF pr\u00e9sentent la m\u00eame surface d\u2019attaque qu\u2019Internet Explorer.<\/p>\n<p>Connue sous le nom de <u><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8174\" rel=\"nofollow,noopener\" >CVE-2018-8174<\/a><\/u>, cette vuln\u00e9rabilit\u00e9 permet aux cybercriminels d\u2019ex\u00e9cuter du code HTML, JavaScript ou VBScript de mani\u00e8re arbitraire. \u00c0 l\u2019image des codes qui s\u2019ex\u00e9cutent depuis Internet Explorer, un code ex\u00e9cut\u00e9 de cette mani\u00e8re est \u00ab\u00a0isol\u00e9\u00a0\u00bb, c\u2019est-\u00e0-dire qu\u2019il ne peut pas lancer de nouveaux processus, \u00e9crire sur le syst\u00e8me de fichiers, etc. Toutefois, les attaquants peuvent se servir de cette faille pour en exploiter d\u2019autres (par ex. une vuln\u00e9rabilit\u00e9 UAF de corruption de la m\u00e9moire dans le moteur VBScript) et ex\u00e9cuter du code arbitrairement dans une application Word pour prendre le contr\u00f4le du syst\u00e8me.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<p>Si elles prolif\u00e8rent d\u00e9j\u00e0 depuis plus de dix ans, les attaques bas\u00e9es sur les documents sont r\u00e9cemment mont\u00e9es d\u2019un cran, tant en nombre qu\u2019en complexit\u00e9. Cette tendance peut s\u2019expliquer par la difficult\u00e9 croissante \u00e0 utiliser les exploits de navigateurs, en raison du tour de vis op\u00e9r\u00e9 par leurs d\u00e9veloppeurs. Quoi qu\u2019il en soit, les entreprises doivent savoir d\u00e9jouer ces techniques d\u2019attaque.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Pr\u00e9vention<\/strong><\/p>\n<p>Outil de protection avanc\u00e9e des terminaux, Palo Alto Networks Traps propose diverses m\u00e9thodes de pr\u00e9vention des exploits et des malwares\u00a0:<\/p>\n<ol>\n<li>Examen des macros\u00a0\u2013 Traps s\u2019appuie sur le service de Threat Intelligence WildFire et des fonctions locales de machine learning pour analyser chaque document Word en qu\u00eate d\u2019\u00e9ventuelles macros malveillantes. Il peut \u00e9galement emp\u00eacher les utilisateurs d\u2019ouvrir des fichiers infect\u00e9s.<\/li>\n<li>Pr\u00e9vention des exploits\u00a0\u2013 Gr\u00e2ce \u00e0 ses fonctions avanc\u00e9es, Traps emp\u00eache les tentatives d\u2019ex\u00e9cution de code shell malveillant sur les terminaux.<\/li>\n<li>Surveillance par d\u00e9faut des applications Office \u2013 Traps exploite cette fonction pour \u00e9viter un d\u00e9tournement malveillant des processus l\u00e9gitimes int\u00e9gr\u00e9s.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Nous utilisons quasiment tous Microsoft Office. Supports professionnels, re\u00e7us \u00e9lectroniques, contrats de location\u2026 les documents Office nous sont aussi utiles que familiers. Cela explique entre autre pourquoi nous sommes tr\u00e8s enclins \u00e0 &hellip;<\/p>\n","protected":false},"author":575,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[6203],"class_list":["post-93317","post","type-post","status-publish","format-standard","hentry","category-non-classifiee"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/575"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=93317"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93317\/revisions"}],"predecessor-version":[{"id":93318,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93317\/revisions\/93318"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=93317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=93317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=93317"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=93317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}