צ'ק פוינט חשפה היום (שלישי) חולשות במוצרי אופיס פופולריים. החולשות, אם מנוצלות, היו מאפשרות לתוקפים להחדיר קוד זדוני למשתמשי האופיס דרך שליחת קובץ אופיס רגיל (וורד, אקסל, אאוטלוק וכיו"ב), אשר בתוכו נוזקה. קוד זדוני יכול להוביל להשתלטות על מחשב, להצפנת קבצים (מתקפת כופרה), לשאיבת נתונים, קריאת קבצים ועוד - בהתאם לנוזקה המוחדרת.
יניב בלמס, מנהל מחלקת מחקר סייבר בצ'ק פוינט שערך עם צוותו את המחקר: "החולשות הללו היו רלבנטיות לכלל מוצרי אופיס, ומכאן פוטנציאל הסיכון הרחב שלהן. במקרים רבים, רכיבים ותיקים אשר משומשים עד היום בתוכנות פופולריות עלולות להיות שער כניסה לתוקפים בשל העובדה שהם מבוססים על קוד ישן וספק פגיע. מספיקה חוליה חלשה אחת שכזו בכדי לפגוע בכל השרשרת של המוצר. אנו ממליצים לכל משתמשי תוכנת "חלונות" הפופולרית לעדכן את עדכוני התוכנה האחרונים של מייקרוסופט ובכך להבטיח שהם מוגנים ככל האפשר מחולשות מעין אלו".
מקור החולשות הוא ברכיב אופיס ותיק שקיים מימי אופיס 95 ופעיל עד היום ושמו- MSGraph. הרכיב מאפשר הצגה ובנייה של גרפים אשר ניתנים להטמעה בקבצי אופיס למיניהם, בדרך כלל באקסל, וורד ופאואר פוינט. ברכיב נמצאו על ידי צ'ק פוינט 4 חולשות דומות אשר היו מאפשרות לתוקף שמשמיש אותן להחדיר נוזקה בתוך כל קובץ אופיס בו הוא היה משתמש. התוקף יכול היה לשלוח כל קובץ אופיס שבתוכו קיים הרכיב הזה לקורבן, והקורבן הופך פגיע למתקפה רק באמצעות קבלת המסמך ופתיחתו.
כלומר, בשונה ממתקפות רבות אחרות בהן פתיחת קובץ כשלעצמה לא פוגעת בקורבן אלא אם מאפשר הרצת תוכנה כלשהי (למשל באמצעות לחיצה על לינק), כאן המתקפה קורית רק בעצם פתיחת קובץ אופיס רגיל לחלוטין המתקבל במייל או בהודעה אחרת. בשל העובדה שמדובר ברכיב ותיק בצ'ק פוינט מאמינים שהחולשות הללו היו קיימות מזה מספר רב של שנים.
כך תגנו על המחשב שלכם
צ'ק פוינט עדכנה את מייקרוסופט בפרטי ואלו תוקנו במהלך החודשים האחרונים בתהליך שמסתיים היום, בעדכון החודשי שמוציאה מייקרוסופט. מדובר בחולשות שמספרן -
· CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, CVE-2021-31939
משתמשי אופיס שאינם מורידים את העדכון האחרון של ווינדוס עלולים להיות חשופים לחולשות אלו. אנו יש לוודא שהמחשב בו אתם משתמשים מעודכן בעדכוני הגרסא האחרונים. ניתן לדעת זאת דרך לחיצה על הגדרות, עדכונים ואבטחה, עדכוני גרסא.