В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.

Уязвимость CVE-2023-21716 была обнаружена ИБ-специалистом Джошуа Дрейком (Joshua Drake) в файле Microsoft Office wwlib.dll и устранена разработчиками Microsoft в феврале текущего года.

Как предупреждали инженеры компании, удаленный злоумышленник может воспользоваться багом для выполнения кода с теми же привилегиями, что и у жертвы, открывшей вредоносный документ .RTF. Доставить вредоносный файл жертве можно множеством способов, например, в качестве вложения в письмо.

При этом для эксплуатации бага даже не нужно открывать вредоносный документ: для компрометации будет достаточно загрузки файла в режиме предварительного просмотра (через Preview Pane).

Как теперь объяснил Дрейк, RTF-парсер в Microsoft Word имеет проблему, связанную с повреждением хипа, которая срабатывает «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)». По словам эксперта, после повреждения памяти происходит дополнительная обработка, и хакер может использовать ошибку для выполнения произвольного кода, создав «правильную структуру хипа».

PoC-эксплоит исследователя, который тот передал, Microsoft сразу после обнаружения ошибки, а теперь обнародовал в сети, демонстрирует проблему повреждения хипа, а также запускает приложение «Калькулятор» в Windows, чтобы продемонстрировать выполнение кода.

Изначально эксплоит насчитывал около десяти строк кода, включая комментарии. Теперь же исследователь чуть сократил его и сумел уместить весь эксплоит в один твит.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии