Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice
🧾 Jak hakerzy wykorzystują błędy w popularnych pakietach biurowych: Microsoft Office i LibreOffice
Pakiety biurowe, takie jak Microsoft Office i LibreOffice, są używane codziennie przez miliony osób na całym świecie – w domach, firmach i instytucjach. Ich popularność sprawia, że stanowią atrakcyjny cel dla cyberprzestępców. Hakerzy od lat wykorzystują podatności w tych aplikacjach do przeprowadzania ataków, infekowania systemów i kradzieży danych.
🧠 Dlaczego pakiety biurowe są celem ataków?
📌 Ogromna baza użytkowników
📌 Złożoność funkcji – makra, skrypty, łącza zewnętrzne, OLE
📌 Integracja z systemem operacyjnym – możliwość wykonywania kodu
📌 Często wykorzystywane w phishingu – np. CV, faktury, oferty

🔍 Typowe wektory ataków w dokumentach Office
| Technika ataku | Opis |
|---|---|
| 🧬 Makra VBA | Automatyzacja zadań, ale również furtka do złośliwego kodu |
| 📎 OLE (Object Linking and Embedding) | Możliwość osadzenia złośliwego obiektu w dokumencie |
| 🔗 Łącza zewnętrzne | Dokument odwołuje się do zewnętrznego serwera – exfiltracja danych |
| 📄 Exploity 0-day | Ataki wykorzystujące nieznane wcześniej luki |
🪟 Microsoft Office – najczęstsze wektory ataku
📌 CVE-2017-0199
- Luka w obsłudze plików RTF
- Pozwalała na wykonanie złośliwego kodu bez aktywowania makr
📌 CVE-2021-40444
- Zdalne wykonanie kodu przez specjalnie spreparowany dokument Word z kontrolką ActiveX
- W pełni zautomatyzowany atak
📌 CVE-2022-30190 („Follina”)
- Błąd związany z Microsoft Support Diagnostic Tool (MSDT)
- Wystarczy otwarcie dokumentu z linkiem – zero kliknięć
🧪 Przykład scenariusza ataku:
- Haker tworzy dokument Word z luką Follina
- Dokument udostępniany jako „oferta pracy” lub „potwierdzenie zamówienia”
- Po otwarciu uruchamiany jest kod PowerShell
- Instalowany zostaje trojan typu RAT (Remote Access Trojan)
🐧 LibreOffice – mniej popularny, ale również podatny
LibreOffice, jako darmowy i otwartoźródłowy pakiet, również był celem ataków:
📌 CVE-2019-9848
- Automatyczne wykonywanie makr bez ostrzeżenia
📌 CVE-2020-12803
- Możliwość obejścia polityk bezpieczeństwa poprzez nieautoryzowany dostęp do zasobów systemowych
📌 CVE-2022-26305
- Ominięcie mechanizmów ograniczających dostęp do katalogów lokalnych
⚠️ Dlaczego LibreOffice jest atrakcyjny?
- Często używany w administracji publicznej i edukacji
- Brak automatycznych aktualizacji w niektórych dystrybucjach Linuksa
🛠️ Narzędzia i techniki wykorzystywane przez hakerów
| Narzędzie | Zastosowanie |
|---|---|
| Metasploit | Tworzenie exploitów dla Word/Excel |
| EvilClippy | Ukrywanie makr i bajpasowanie ochrony |
| MSFvenom | Tworzenie payloadów w PowerShell lub EXE |
| OfficeMalScanner | Analiza dokumentów Office na obecność malware |
| OLETools | Dekodowanie OLE i makr w dokumentach |
🧩 Techniki omijania zabezpieczeń
🔄 Zmiana rozszerzenia pliku (np. .doc → .rtf)
🚫 Zaszyfrowanie dokumentu – utrudnia analizę AV
🕵️ Ukrywanie makr – użycie formantu ActiveX lub specjalnych typów obiektów
🛡️ Wbudowanie payloadu w komentarze lub metadane
🔐 Jak się chronić przed exploitami w pakietach biurowych?
✅ Wyłącz makra domyślnie
📥 Nie otwieraj załączników z nieznanych źródeł
🛠️ Regularnie aktualizuj Microsoft Office i LibreOffice
🧼 Skonfiguruj polityki grupowe do blokowania uruchamiania skryptów
🔒 Używaj programów EDR i antywirusów z heurystyką wykrywania exploitów
📈 Trendy w atakach na pakiety biurowe
- 📦 Rosnąca liczba ataków „zero-click” – bez konieczności aktywowania makra
- 📄 Wzrost użycia plików OneNote jako alternatywy dla Office
- 🧠 Zastosowanie sztucznej inteligencji do generowania i modyfikacji dokumentów atakujących
🧾 Podsumowanie
Hacking przez pakiety biurowe to jedna z najczęściej wykorzystywanych form ataku w phishingu i kampaniach cyberprzestępczych. Zarówno Microsoft Office, jak i LibreOffice, posiadają funkcje umożliwiające automatyzację i interakcję z systemem operacyjnym – co czyni je podatnymi na ataki. Dlatego tak ważne jest wdrażanie dobrych praktyk bezpieczeństwa oraz regularne aktualizacje.






