Krytyczna luka w zabezpieczeniach programu Microsoft Word umożliwia zdalnemu atakującemu wykonanie dowolnego kodu na Twoim komputerze.


Luka w zabezpieczeniach programu Microsoft Word umożliwia atakującym wykonanie złośliwego kodu w systemie, gdy tylko otworzysz specjalnie spreparowany dokument RTF. Po tym, jak badacz bezpieczeństwa opublikował niedawno PoC, ryzyko wykorzystania luki przez hakerów jest tym większe.


Dokument RTF umożliwia atakującym uruchomienie złośliwego kodu


W weekend badacz bezpieczeństwa, Joshua Drake, opublikował kod potwierdzający koncepcję (PoC) dotyczący wykorzystania krytycznej luki w zabezpieczeniach programu Microsoft Word. Luka CVE-2023-21716, której poziom istotności wynosi 9,8/10, umożliwia atakującym zdalne wykonanie kodu (RCE) w systemach ich ofiar.


Jak donosi BleepingComputer, Drake odkrył lukę w zabezpieczeniach pliku „wwlib.dll” należącego do MS Word w zeszłym roku i zgłosił to firmie Microsoft. Wszystko, czego cyberprzestępcy potrzebują do udanego ataku, to specjalnie przygotowany do tego celu dokument RTF.


Gdy ofiara otworzy plik, szkodliwy kod może zostać uruchomiony z uprawnieniami zalogowanego użytkownika. Grupa oprogramowania z Redmond ostrzega nawet, że załadowanie dokumentu w oknie podglądu wystarczy, aby dać atakującemu dostęp.


Luka w zabezpieczeniach sterty umożliwia RCE w programie Microsoft Word


Mówi się, że problem jest spowodowany przez lukę w zabezpieczeniach sterty. W związku z tym użycie tabeli czcionek ze zbyt dużą liczbą czcionek spowoduje błąd sterty. Osoba atakująca może następnie wykorzystać to do wykonania dowolnego kodu.


Chociaż dokument PoC wysłany wcześniej do firmy Microsoft w celu wykorzystania luki w programie Word zawierał tylko kilka wierszy kodu, Joshua Drake zdołał jeszcze bardziej skrócić kod.