Wojsko ostrzega przed luką w Microsoft Office. Pilna aktualizacja – Biznes Wprost


Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni ostrzegło przed poważną luką bezpieczeństwa w popularnym pakiecie biurowym Microsoft Office. Podatność jest wykorzystywana przez cyberprzestępców do ataków na instytucje publiczne w Polsce oraz w innych krajach Europy Środkowo-Wschodniej. Wojsko apeluje o natychmiastową aktualizację oprogramowania.


Jak wskazano w komunikacie opublikowanym na platformie X, użytkownicy wersji Microsoft Office 2016 i 2019 powinni niezwłocznie zainstalować dostępne poprawki bezpieczeństwa. Po przeprowadzeniu aktualizacji konieczne jest ponowne uruchomienie pakietu.

Jak działa atak?


Z informacji przekazanych przez DKWOC wynika, że cyberprzestępcy przygotowują spreparowany plik – najczęściej dokument Word – i przesyłają go w wiadomości e-mail. Po jego otwarciu wykorzystywana jest luka w zabezpieczeniach Microsoft Office, co pozwala ominąć domyślne mechanizmy ochronne producenta.


W efekcie na urządzeniu ofiary instalowane jest złośliwe oprogramowanie. Może ono umożliwić przejęcie kontroli nad komputerem lub smartfonem, a także kradzież danych.


Co istotne, zainfekowane pliki wysyłane są z wcześniej przejętych kont e-mail pracowników instytucji państwowych z krajów regionu, w tym m.in. Ukrainy i Rumunii. Treść wiadomości jest dopasowana do profilu działalności nadawcy i odbiorcy, co zwiększa jej wiarygodność i utrudnia wykrycie oszustwa.

Precyzyjne typowanie ofiar


Wojska Obrony Cyberprzestrzeni podkreślają, że sprawcy starannie wybierają instytucje i konkretne osoby, których urządzenia chcą zinfiltrować. Dążą również do ograniczenia ryzyka wykrycia, aby utrzymać długotrwałą obecność w zainfekowanych systemach.


Pod koniec stycznia Microsoft poinformował, że podatność dotyczy następujących wersji:


  • Microsoft Office 2016,

  • Microsoft Office 2019,

  • Microsoft Office LTSC 2021,

  • Microsoft Office LTSC 2024,

  • Microsoft 365 Apps for Enterprise.

Kampania phishingowa i wątki szpiegowskie


O wykorzystaniu tej luki poinformował także ukraiński zespół reagowania na incydenty komputerowe CERT-UA. Pierwsze aktywne użycie podatności odnotowano 29 stycznia – trzy dni po publikacji i wdrożeniu awaryjnej aktualizacji przez Microsoft.


Według ustaleń cytowanych przez portal cyberdefence24.pl, podatność była wykorzystywana w rzeczywistych atakach przez grupę powiązaną z rosyjskimi służbami wywiadowczymi. Ofiarami stały się przede wszystkim instytucje państwowe oraz organizacje o znaczeniu strategicznym w Europie Środkowo-Wschodniej, w tym jednostki administracyjne Ukrainy, Słowacji i Rumunii.


Eksperci zwracają uwagę, że profilowanie wiadomości oraz używanie lokalnych języków może wskazywać na działania o charakterze szpiegowskim, ukierunkowane na pozyskiwanie informacji politycznych i strategicznych.


Wojsko apeluje do wszystkich użytkowników zagrożonych wersji Microsoft Office o pilne zainstalowanie aktualizacji bezpieczeństwa.

Udział
Exit mobile version