يستغل المتسللون المدعومون من الصين ثغرة أمنية غير مصححة في مايكروسوفت أوفيس تعرف باسم Follina لتنفيذ تعليمات برمجية ضارة عن بعد عبر أنظمة ويندوز.
ويتم استخدام الثغرة العالية الخطورة – التي يتم تتبعها على أنها CVE-2022-30190 – في الهجمات لتنفيذ أوامر PowerShell الضارة عبر أداة تشخيص مايكروسوفت عند فتح أو معاينة مستندات أوفيس المعدة خصيصًا.
ويشير التحليل الحالي إلى أن Follina تؤثر في أوفيس 2013 و 2016 و 2019 و 2021 وأوفيس برو بلس وأوفيس 365.
ويعمل الخلل دون امتيازات مرتفعة، ويتجاوز اكتشاف ويندوز ديفندر. ولا يحتاج إلى تعليمات ماكرو البرمجية ليتم تمكينه لتنفيذ البرامج النصية.
ويمكن للخلل التحايل أيضًا على ميزة العرض المحمي من مايكروسوفت، وهي إحدى أدوات أوفيس التي تحذر من الملفات والمستندات التي يحتمل أن تكون ضارة.
وحذر الباحثون من أن تحويل المستند إلى ملف RTF قد يسمح للمهاجمين بتجاوز هذا التحذير. كما يمكن استغلال الثغرة دون أي نقرات عبر التمرير فوق ملف لمعاينته تم تنزيله.
وحذرت عملاقة البرمجيات من أن الخلل يسمح للهماجمين بتثبيت البرامج وحذف البيانات وإنشاء حسابات جديدة في السياق الذي تسمح به حقوق المستخدم.
ولاحظ باحثو الأمن السيبراني أن المتسللين يستغلون الثغرة لاستهداف المستخدمين الروس وبيلاروسيا منذ شهر أبريل.
وقالت شركة Proofpoint لأمن المؤسسات: تستغل مجموعة قرصنة صينية ترعاها الدولة الثغرة في الهجمات التي تستهدف المجتمع التبتي الدولي.
وتستهدف مجموعة TA413 المنظمات التبتية من خلال استخدام إضافات المتصفحات الضارة وحملات التجسس تحت عنوان فيروس كورونا. وتعرف المجموعة أيضًا باسم LuckyCat و Earth Berberoka.
ثغرة أمنية في مايكروسوفت أوفيس
تلقت مايكروسوفت بلاغ حول Follina في 12 أبريل، بعد أن تم العثور على مستندات وورد تستغل الخلل.
ومع ذلك، قال الباحث الذي أبلغ عن الخلل: صنفت مايكروسوفت الخلل في البداية على أنه ليس مشكلة متعلقة بالأمان. وأبلغت عملاقة البرمجيات الباحث لاحقًا أن المشكلة قد تم إصلاحها. ولكن لا يبدو أن التصحيح متاح.
وأصدرت مايكروسوفت إرشادات لمنع الهجمات التي تستغل CVE-2022-30190 عن طريق تعطيل بروتوكول عنوان URL الخاص بـ MSDT، إلى جانب لوحة المعاينة في مستكشف ويندوز.
وأصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية تنبيهًا تحث فيه المستخدمين والمسؤولين على مراجعة إرشادات الشركة وتطبيق الحلول اللازمة.