Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice
Hacking

Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice

🧾 Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice

Pakiety biurowe, takie jak Microsoft Office i LibreOffice, są używane codziennie przez miliony osób na całym świecie – w domach, firmach i instytucjach. Ich popularność sprawia, że stanowią atrakcyjny cel dla cyberprzestępców. Hakerzy od lat wykorzystują podatności w tych aplikacjach do przeprowadzania ataków, infekowania systemów i kradzieży danych.


🧠 Dlaczego pakiety biurowe są celem ataków?

📌 Ogromna baza użytkowników
📌 Złożoność funkcji – makra, skrypty, łącza zewnętrzne, OLE
📌 Integracja z systemem operacyjnym – możliwość wykonywania kodu
📌 Często wykorzystywane w phishingu – np. CV, faktury, oferty

Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice
Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice

🔍 Typowe wektory ataków w dokumentach Office

Technika ataku Opis
🧬 Makra VBA Automatyzacja zadań, ale również furtka do złośliwego kodu
📎 OLE (Object Linking and Embedding) Możliwość osadzenia złośliwego obiektu w dokumencie
🔗 Łącza zewnętrzne Dokument odwołuje się do zewnętrznego serwera – exfiltracja danych
📄 Exploity 0-day Ataki wykorzystujące nieznane wcześniej luki

🪟 Microsoft Office – najczęstsze wektory ataku

📌 CVE-2017-0199

  • Luka w obsłudze plików RTF
  • Pozwalała na wykonanie złośliwego kodu bez aktywowania makr
Czytaj  Ataki na Reguły Firewalli: Identyfikacja Słabych Konfiguracji

📌 CVE-2021-40444

  • Zdalne wykonanie kodu przez specjalnie spreparowany dokument Word z kontrolką ActiveX
  • W pełni zautomatyzowany atak

📌 CVE-2022-30190 („Follina”)

  • Błąd związany z Microsoft Support Diagnostic Tool (MSDT)
  • Wystarczy otwarcie dokumentu z linkiem – zero kliknięć

🧪 Przykład scenariusza ataku:

  1. Haker tworzy dokument Word z luką Follina
  2. Dokument udostępniany jako „oferta pracy” lub „potwierdzenie zamówienia”
  3. Po otwarciu uruchamiany jest kod PowerShell
  4. Instalowany zostaje trojan typu RAT (Remote Access Trojan)

🐧 LibreOffice – mniej popularny, ale również podatny

LibreOffice, jako darmowy i otwartoźródłowy pakiet, również był celem ataków:

📌 CVE-2019-9848

  • Automatyczne wykonywanie makr bez ostrzeżenia

📌 CVE-2020-12803

  • Możliwość obejścia polityk bezpieczeństwa poprzez nieautoryzowany dostęp do zasobów systemowych

📌 CVE-2022-26305

  • Ominięcie mechanizmów ograniczających dostęp do katalogów lokalnych

⚠️ Dlaczego LibreOffice jest atrakcyjny?

  • Często używany w administracji publicznej i edukacji
  • Brak automatycznych aktualizacji w niektórych dystrybucjach Linuksa

🛠️ Narzędzia i techniki wykorzystywane przez hakerów

Narzędzie Zastosowanie
Metasploit Tworzenie exploitów dla Word/Excel
EvilClippy Ukrywanie makr i bajpasowanie ochrony
MSFvenom Tworzenie payloadów w PowerShell lub EXE
OfficeMalScanner Analiza dokumentów Office na obecność malware
OLETools Dekodowanie OLE i makr w dokumentach

🧩 Techniki omijania zabezpieczeń

🔄 Zmiana rozszerzenia pliku (np. .doc → .rtf)
🚫 Zaszyfrowanie dokumentu – utrudnia analizę AV
🕵️ Ukrywanie makr – użycie formantu ActiveX lub specjalnych typów obiektów
🛡️ Wbudowanie payloadu w komentarze lub metadane


🔐 Jak się chronić przed exploitami w pakietach biurowych?

Wyłącz makra domyślnie
📥 Nie otwieraj załączników z nieznanych źródeł
🛠️ Regularnie aktualizuj Microsoft Office i LibreOffice
🧼 Skonfiguruj polityki grupowe do blokowania uruchamiania skryptów
🔒 Używaj programów EDR i antywirusów z heurystyką wykrywania exploitów


📈 Trendy w atakach na pakiety biurowe

  • 📦 Rosnąca liczba ataków „zero-click” – bez konieczności aktywowania makra
  • 📄 Wzrost użycia plików OneNote jako alternatywy dla Office
  • 🧠 Zastosowanie sztucznej inteligencji do generowania i modyfikacji dokumentów atakujących
Czytaj  Ataki typu LOLBins – jak legalne narzędzia Windows są wykorzystywane przez atakujących

🧾 Podsumowanie

Hacking przez pakiety biurowe to jedna z najczęściej wykorzystywanych form ataku w phishingu i kampaniach cyberprzestępczych. Zarówno Microsoft Office, jak i LibreOffice, posiadają funkcje umożliwiające automatyzację i interakcję z systemem operacyjnym – co czyni je podatnymi na ataki. Dlatego tak ważne jest wdrażanie dobrych praktyk bezpieczeństwa oraz regularne aktualizacje.

 

Polecane wpisy
Hacking w Chmurze: Bezpieczeństwo danych i aplikacji w środowiskach chmurowych (AWS, Azure, Google Cloud)
Hacking w Chmurze: Bezpieczeństwo danych i aplikacji w środowiskach chmurowych (AWS, Azure, Google Cloud)

☁️ Hacking w Chmurze: Bezpieczeństwo danych i aplikacji w środowiskach chmurowych (AWS, Azure, Google Cloud) Wraz z rosnącą popularnością usług Czytaj dalej

OSINT (Open Source Intelligence): Jak zbierać informacje o celach z publicznie dostępnych źródeł?
OSINT (Open Source Intelligence): Jak zbierać informacje o celach z publicznie dostępnych źródeł?

🕵️ OSINT (Open Source Intelligence): Jak zbierać informacje o celach z publicznie dostępnych źródeł? 🔍 Wprowadzenie do OSINT OSINT (Open Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.