Krytyczna luka w zabezpieczeniach programu Microsoft Word umożliwia zdalnemu atakującemu wykonanie dowolnego kodu na Twoim komputerze.
Luka w zabezpieczeniach programu Microsoft Word umożliwia atakującym wykonanie złośliwego kodu w systemie, gdy tylko otworzysz specjalnie spreparowany dokument RTF. Po tym, jak badacz bezpieczeństwa opublikował niedawno PoC, ryzyko wykorzystania luki przez hakerów jest tym większe.
Dokument RTF umożliwia atakującym uruchomienie złośliwego kodu
W weekend badacz bezpieczeństwa, Joshua Drake, opublikował kod potwierdzający koncepcję (PoC) dotyczący wykorzystania krytycznej luki w zabezpieczeniach programu Microsoft Word. Luka CVE-2023-21716, której poziom istotności wynosi 9,8/10, umożliwia atakującym zdalne wykonanie kodu (RCE) w systemach ich ofiar.
Jak donosi BleepingComputer, Drake odkrył lukę w zabezpieczeniach pliku „wwlib.dll” należącego do MS Word w zeszłym roku i zgłosił to firmie Microsoft. Wszystko, czego cyberprzestępcy potrzebują do udanego ataku, to specjalnie przygotowany do tego celu dokument RTF.
Gdy ofiara otworzy plik, szkodliwy kod może zostać uruchomiony z uprawnieniami zalogowanego użytkownika. Grupa oprogramowania z Redmond ostrzega nawet, że załadowanie dokumentu w oknie podglądu wystarczy, aby dać atakującemu dostęp.
Luka w zabezpieczeniach sterty umożliwia RCE w programie Microsoft Word
Mówi się, że problem jest spowodowany przez lukę w zabezpieczeniach sterty. W związku z tym użycie tabeli czcionek ze zbyt dużą liczbą czcionek spowoduje błąd sterty. Osoba atakująca może następnie wykorzystać to do wykonania dowolnego kodu.
Chociaż dokument PoC wysłany wcześniej do firmy Microsoft w celu wykorzystania luki w programie Word zawierał tylko kilka wierszy kodu, Joshua Drake zdołał jeszcze bardziej skrócić kod.