www.belgium.be Logo of the federal government

UNE ANCIENNE VULNÉRABILITÉ DE MICROSOFT ACTIVEMENT EXPLOITÉE

Référence: 
Avis n°2020-013
Version: 
1
Logiciels concernés : 
Microsoft Office 2003, 2007, 2010
Microsoft SQL Server 2000, 2005, 2008(R2)
Microsoft BizTalk Server 2002
Microsoft Commerce Server 2002, 2007, 2009(R2)
Microsoft Visual FoxPro 8.0, 9.0
Visual Basic 6.0 Runtime
Type: 
Exécution de code arbitraire, Débordement de mémoire tampon dans la pile d’exécution
CVE/CVSS: 

CVE-2012-0158
CVSSv3 9.3

Sources

https://technet.microsoft.com/en-us/library/security/ms12-027

https://technet.microsoft.com/en-us/library/security/ms12-060

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/cve-2012-0158-exploit-in-the-wild/

https://thehackernews.com/2020/04/ransomware-hospitals-coronavirus.html

https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/CVE-2012-0158-An-Anatomy-of-a-Prolific-Exploit.PDF

Risques

La vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur le système cible.
L'exploitation réussie de cette vulnérabilité donne la possibilité d'installer d'autres logiciels malveillants.
Remarque : cette vulnérabilité a récemment été vue utilisée en conjonction avec du phishing basé sur le COVID-19 et est toujours activement exploitée.

Description

Cette faiblesse est due à un débordement de mémoire tampon dans la pile d’exécution en particulier pour les contrôles ActiveX ListView et TreeView dans MSCOMCTL.OCX. Un acteur malveillant peut créer à distance une pièce jointe ou une page web spécialement conçue pour permettre le débordement de mémoire tampon et exécuter le code arbitraire avec les privilèges de l'utilisateur actuel.

En raison de la vulnérabilité existant depuis 2012, nous constatons que de nombreux acteurs malveillants fournissent des kits d'exploitation pour tirer parti de cette faiblesse. Il s'agit encore aujourd'hui d'une technique largement utilisée pour installer des logiciels malveillants et même des ransomwares sur des systèmes utilisant ces anciennes configurations et logiciels.

Pour plus d'informations sur les configurations vulnérables, veuillez vous référer à :

Actions recommandées

CERT.be recommande d'installer la mise à jour à partir du site web du fournisseur et, en général, de garder vos solutions Office et Anti-Virus à jour.

Les mises à jour recommandées par Microsoft sont disponibles ici :

https://technet.microsoft.com/en-us/library/security/ms12-027

https://technet.microsoft.com/en-us/library/security/ms12-060