Новости ИБ-специалист в одном твите написал PoC-эксплойт для критической уязвимости в Microsoft Word

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022

Эксперт сократил код до 140 символов, чтобы привлечь к проблеме больше администраторов.​


uifx3xetxc4kistfmnf8gsp6g6of2n0r.jpg


Исследователь и эксперт по информационной безопасности Джошуа Дрейк в Для просмотра ссылки Войди или Зарегистрируйся уместил код PoC-эксплойта для критической Для просмотра ссылки Войди или Зарегистрируйся -уязвимости в Microsoft Word.

RCE-уязвимость Для просмотра ссылки Войди или Зарегистрируйся была исправлена в феврале и позволяет злоумышленнику добиться удаленного выполнения кода без предварительной аутентификации – хакер может просто отправить вредоносный RTF-файл жертве по электронной почте.


kb3uwd9l8hur7d53retnb653uzoz0930.png


Дрейк первым обнаружил уязвимость в работе библиотеки «wwlib.dll» офисного пакета Office и сообщил о ней Для просмотра ссылки Войди или Зарегистрируйся в Microsoft.

Согласно отчёту Дрейка, в версии RTF-парсера до февраля 2023 года в Microsoft Word был баг, связанный с повреждением кучи (хипа), который можно было вызвать «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)».

В этом случае после запуска специального механизма переполнения кучи в системе происходила дополнительная обработка памяти, а киберпреступник мог использовать этот момент для выполнения произвольного кода в системе путём создания нужной структуры кучи.

Полная версия эксплоита состояла из 10 строк кода, включая комментарии. Но чтобы как можно больше системных администраторов обратили внимание на эту проблему и исправили уязвимые системы, исследователь уменьшил код эксплойта до одного твита.

Профильные эксперты Для просмотра ссылки Войди или Зарегистрируйся на GitHub инструмент для обнаружения попыток эксплуатации эксплойта Дрейка в неисправленных системах.
 
Источник новости
www.securitylab.ru

Похожие темы