Prema istraživanjima tvrtke Trend Micro, ranjivosti kod parsiranja MS Office RTF dokumenata, najčešći su način provođenja APT (Advanced persistent threat) napada. Ryan Flores (Trend Micro) kazao je da su iz podataka izvučenih iz RTF zlonamjernih dokumenata prošloga mjeseca, uočili kako je MS Word najiskorištavaniji MS Officeov softver za provođenje APT napada. Takvu činjenicu potkrepljuju svojim statističkim podacima koji pokazuju da je 63 posto uhvaćenih malicioznih MS Office dokumenata iskorištavalo ranjivosti u MS Wordu. Pored tih ranjivosti, one najčešće ciljane su CVE-2010-3333 i CVE-2012-0158, a proizlaze iz grešaka u MS Word programskom kodu za parsiranje RTF sadržaja. RTF sadržaj može biti ili pohranjen u dokumentu s .rtf ekstenzijom ili može biti umetnut unutar .doc datoteke. Većina malicioznih dokumenata koja su iskorištavala CVE-2010-3333 i CVE-2012-0158 ranjivosti su imala .doc ekstenziju. Činjenica da se dvije godine stara ranjivost CVE-2010-3333 naširoko iskorištava za današnje napade ukazuje kako tvrtke iz mnogih industrija neredovito ažuriraju svoje MS Office pakete. APT napadi koji primjenjuju posebno oblikovane RTF dokumente ne pogađaju samo korisnike Windowsa. U ožujku je tvrtka AlienVault analizirala APT napad u kojem je iskorištena ranjivost u MS Office paketu namijenjenom za Mac računala.
Izvor: NacionalniCERT
Posljednje sigurnosne preporuke