Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word (http://txgate.io:443/showthread.php?t=10439)

prant 01-23-2025 11:45 PM


В сети появился proof-of-concept эксплоит для уязвимости https://msrc.microsoft.com/update-gu...CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Уязвимость CVE-2023-21716 была обнаружена ИБ-специалистом Джошуа Дрейком (Joshua Drake) в файле Microsoft Office wwlib.dll и устранена разработчиками Microsoft в феврале текущего года.
Как предупреждали инженеры компании, удаленный злоумышленник может воспользоваться багом для выполнения кода с теми же привилегиями, что и у жертвы, открывшей вредоносный документ .RTF. Доставить вредоносный файл жертве можно множеством способов, например, в качестве вложения в письмо.
При этом для эксплуатации бага даже не нужно открывать вредоносный документ: для компрометации будет достаточно загрузки файла в режиме предварительного просмотра (через Preview Pane).
Как теперь объяснил Дрейк, RTF-парсер в Microsoft Word имеет проблему, связанную с повреждением хипа, которая срабатывает «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)». По словам эксперта, после повреждения памяти происходит дополнительная обработка, и хакер может использовать ошибку для выполнения произвольного кода, создав «правильную структуру хипа».
PoC-эксплоит исследователя, который тот передал, Microsoft сразу после обнаружения ошибки, а теперь обнародовал в сети, демонстрирует проблему повреждения хипа, а также запускает приложение «Калькулятор» в Windows, чтобы продемонстрировать выполнение кода.
Изначально эксплоит насчитывал около десяти строк кода, включая комментарии. Теперь же исследователь чуть сократил его и сумел уместить весь эксплоит в один https://twitter.com/jduck/status/1632471544935923712.
https://ltdfoto.ru/images/2023/03/08/Poc.png
https://xakep.ru/2023/03/07/cve-2023-21716-poc/


All times are GMT. The time now is 07:03 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.