Pesquisador publica exploração RCE para vulnerabilidade crítica no Microsoft Word

vulnerability in Microsoft Word

Uma exploração de prova de conceito para a vulnerabilidade CVE-2023-21716 em um produto Microsoft Office, ou seja, Microsoft Word, surgiu on-line. Este problema foi classificado 9.8 fora de 10 na escala de pontuação de vulnerabilidade CVSS e pode ser usado para ataques de execução remota de código por meio de um arquivo RTF malicioso.

Deixe-me lembrá-lo de que também escrevemos isso Cifra de bloco fraco em Microsoft Office 365 Leva à divulgação do conteúdo da mensagem, e também isso Microsoft bloqueará arquivos Excel XLL baixados da Internet.

A mídia também escreveu que Especialistas publicaram uma exploração para um 0-dia vulnerabilidade no Windows MSHTML.

Vulnerabilidade CVE-2023-21716 foi descoberto por especialista em segurança da informação Josué Drake no Microsoft Office wwlib.dll arquivo e corrigido pelos desenvolvedores da Microsoft em fevereiro deste ano.

Como alertaram os engenheiros da empresa, um invasor remoto poderia usar o bug para executar código com os mesmos privilégios da vítima que abriu o documento .RTF malicioso. Existem muitas maneiras de entregar um arquivo malicioso a uma vítima, por exemplo, como um anexo de um e-mail.

Ao mesmo tempo, para explorar o bug, o usuário nem precisa abrir um documento malicioso: para compromisso, bastará baixar o arquivo no modo de visualização (através do painel de visualização).

Como Drake explicou agora, O analisador RTF do Microsoft Word tem um problema de corrupção de heap que é acionado “ao trabalhar com uma tabela de fontes (*\fontetbl*) contendo um número excessivo de fontes (*\f###*)”. Segundo o especialista, depois que ocorre corrupção de memória, ocorre processamento adicional, e um hacker pode usar o erro para executar código arbitrário, criando um “estrutura de heap correta.”

A exploração PoC do pesquisador, que ele relatou à Microsoft imediatamente após descobrir o bug e que agora foi divulgado online, demonstra o problema de corrupção do quadril e também inicia o aplicativo Calculadora no Windows para demonstrar a execução do código.

Inicialmente, a exploração consistia em cerca de dez linhas de código, incluindo comentários. Agora, o pesquisador reduziu um pouco e conseguiu encaixar toda a exploração em um twittar.

vulnerabilidade no Microsoft Word

De acordo com Representantes da Microsoft, nenhuma evidência foi encontrada que indique a exploração ativa contínua da vulnerabilidade. Apesar de Conserta, A Microsoft também sugeriu soluções alternativas para corrigir o erro, incluindo a leitura de e-mail em formato de texto e a ativação da política de bloqueio de arquivos do Microsoft Office, embora o último possa ser difícil.

Se você usar o Editor do Registro incorretamente, você pode causar sérios problemas que podem exigir a reinstalação do sistema operacional.A Microsoft disse em um comunicado.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *