Onderzoekers van Mimecast hebben een zwakke plek ontdekt in Microsoft Excel. Hackers kunnen deze kwetsbaarheid misbruiken om computers wereldwijd te infecteren met malware. De malware wordt gedownload op het moment dat de gebruiker een Excel-document opent.
De ontdekte aanvalstechniek maakt gebruik van Power Query. Dit is een populaire tool waarmee gebruikers hun spreadsheet kunnen integreren met andere databronnen, zoals een externe database, tekstbestand, webpagina of een andere spreadsheet. Na het koppelen kan de gebruiker data laden en opslaan in de spreadsheet of dit dynamisch doen, bijvoorbeeld als het document geopend wordt.
Moeilijk te detecteren
Via Power Query is het mogelijk om geavanceerde, moeilijk te detecteren aanvallen uit te voeren die verschillende aanvalsoppervlakken combineren. Hackers kunnen kwaadaardige inhoud embedden in een externe databron, en deze downloaden naar de computer van het doelwit als de spreadsheet wordt geopend. De schadelijke inhoud wordt dus niet in het document zelf opgeslagen.
Power Query kan zelfs worden gebruikt om een sandbox of apparaat te fingerprinten voordat de payload wordt afgeleverd. Dit betekent dat hackers een bestand ongevaarlijk kunnen laten lijken voor een sandbox of andere securityoplossingen.
Microsoft publiceert workaround
Mimecast heeft de ontdekking met Microsoft gedeeld in het kader van een Coordinated Vulnerability Disclosure. Microsoft zal voor nu geen fix uitbrengen, maar biedt wel een workaround die het probleem helpt op te lossen. In een gepubliceerd advies staat hoe gebruikers Office-documenten met DDE-velden veilig kunnen openen.
Mimecast-klanten waarbij Targeted Threat Protection – Attachment Protect aan staat zijn al beschermd, omdat deze oplossing de aanvalstechniek detecteert en blokkeert. Klanten kunnen hun configuratie controleren via de TTP Enablement Hub.
Risico voor iedere Excel-gebruiker
“120 miljoen Excel-gebruikers lopen mogelijk risico”, waarschuwt Meni Farjon, chief scientist advanced threat detection bij Mimecast. “De kans bestaat dat dit type aanval op termijn eenvoudiger te detecteren wordt door uitwisseling van dreigingsinformatie tussen securityexperts en -platforms. Maar ik kan me voorstellen dat veel organisaties dit niet af willen wachten.”
Meer informatie over de werking van de aanvalstechniek vindt u op deze pagina.