![]() |
В сети появился proof-of-concept эксплоит для уязвимости https://msrc.microsoft.com/update-gu...CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF. Уязвимость CVE-2023-21716 была обнаружена ИБ-специалистом Джошуа Дрейком (Joshua Drake) в файле Microsoft Office wwlib.dll и устранена разработчиками Microsoft в феврале текущего года. Как предупреждали инженеры компании, удаленный злоумышленник может воспользоваться багом для выполнения кода с теми же привилегиями, что и у жертвы, открывшей вредоносный документ .RTF. Доставить вредоносный файл жертве можно множеством способов, например, в качестве вложения в письмо. При этом для эксплуатации бага даже не нужно открывать вредоносный документ: для компрометации будет достаточно загрузки файла в режиме предварительного просмотра (через Preview Pane). Как теперь объяснил Дрейк, RTF-парсер в Microsoft Word имеет проблему, связанную с повреждением хипа, которая срабатывает «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)». По словам эксперта, после повреждения памяти происходит дополнительная обработка, и хакер может использовать ошибку для выполнения произвольного кода, создав «правильную структуру хипа». PoC-эксплоит исследователя, который тот передал, Microsoft сразу после обнаружения ошибки, а теперь обнародовал в сети, демонстрирует проблему повреждения хипа, а также запускает приложение «Калькулятор» в Windows, чтобы продемонстрировать выполнение кода. Изначально эксплоит насчитывал около десяти строк кода, включая комментарии. Теперь же исследователь чуть сократил его и сумел уместить весь эксплоит в один https://twitter.com/jduck/status/1632471544935923712. https://ltdfoto.ru/images/2023/03/08/Poc.png https://xakep.ru/2023/03/07/cve-2023-21716-poc/ |
All times are GMT. The time now is 07:03 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.