Patching
Installer le bulletin de sécurité Microsoft MS09-009. C’est la seule correction définitive.
La vulnérabilité réside dans la manière dont Microsoft Excel traite les références d’objets internes. Lors de l’analyse (parsing) d’un fichier de feuille de calcul, l’application ne parvient pas à valider correctement l’état d’un objet avant d’y accéder. Cela conduit à une condition de corruption mémoire, très probablement un Use-After-Free (UAF) ou un Null Pointer Dereference (déréférencement de pointeur nul), où l’application tente d’exécuter une logique basée sur un pointeur ne pointant plus vers un objet valide.
Lorsqu’un fichier .xls ou .xlsx malveillant est ouvert, les données contrôlées par l’attaquant peuvent rediriger le flux d’exécution vers un shellcode intégré au document. Comme l’exécution du code se produit dans le contexte du processus excel.exe, l’attaquant hérite des permissions de l’utilisateur connecté.
D’un point de vue forensique, l’exploitation de la CVE-2009-0238 laisse plusieurs marqueurs distincts.
L’indicateur le plus immédiat est l’apparition de processus enfants anormaux issus du processus Excel. Dans un environnement d’entreprise standard, excel.exe ne devrait pas initier de commandes shell.
excel.exe $\rightarrow$ cmd.exeexcel.exe $\rightarrow$ powershell.exeexcel.exe.excel.exe et le code d’exception est 0xc0000005 (Access Violation).Recent Items et Office Recent Files pour confirmer le chemin du classeur.La règle suivante détecte l’exécution de shells par Excel, un indicateur de haute fidélité pour une RCE.
title: Microsoft Excel Remote Code Execution (CVE-2009-0238)id: 12345678-1234-1234-1234-1234567890abdescription: Detects suspicious child processes spawned by excel.exelogsource: category: process_creation product: windowsdetection: selection: ParentImage|contains: 'excel.exe' Image|contains: 'cmd.exe' selection_ps: ParentImage|contains: 'excel.exe' Image|contains: 'powershell.exe' condition: selection or selection_psfalsepositives: - Legitimate Excel macros triggering shell commands (rare in secured environments)level: criticalindex=logs sourcetype=WinEventLog:Security EventCode=4688 ParentProcessName="*excel.exe" (NewProcessName="*cmd.exe" OR NewProcessName="*powershell.exe")Patching
Installer le bulletin de sécurité Microsoft MS09-009. C’est la seule correction définitive.
Réduction de la Surface d'Attaque
Désactiver le DDE (Dynamic Data Exchange) et restreindre l’exécution des macros via les stratégies de groupe (GPO).
Filtrage Emails
Bloquer ou sandboxer les pièces jointes suspectes avec extensions .xls ou .xlsx provenant d’expéditeurs non approuvés.