Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-23-2025, 11:45 PM

prant prant is offline
Banned
Join Date: Jun 2023
Posts: 0
Default


В сети появился proof-of-concept эксплоит для уязвимости https://msrc.microsoft.com/update-gu...CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Уязвимость CVE-2023-21716 была обнаружена ИБ-специалистом Джошуа Дрейком (Joshua Drake) в файле Microsoft Office wwlib.dll и устранена разработчиками Microsoft в феврале текущего года.
Как предупреждали инженеры компании, удаленный злоумышленник может воспользоваться багом для выполнения кода с теми же привилегиями, что и у жертвы, открывшей вредоносный документ .RTF. Доставить вредоносный файл жертве можно множеством способов, например, в качестве вложения в письмо.
При этом для эксплуатации бага даже не нужно открывать вредоносный документ: для компрометации будет достаточно загрузки файла в режиме предварительного просмотра (через Preview Pane).
Как теперь объяснил Дрейк, RTF-парсер в Microsoft Word имеет проблему, связанную с повреждением хипа, которая срабатывает «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)». По словам эксперта, после повреждения памяти происходит дополнительная обработка, и хакер может использовать ошибку для выполнения произвольного кода, создав «правильную структуру хипа».
PoC-эксплоит исследователя, который тот передал, Microsoft сразу после обнаружения ошибки, а теперь обнародовал в сети, демонстрирует проблему повреждения хипа, а также запускает приложение «Калькулятор» в Windows, чтобы продемонстрировать выполнение кода.
Изначально эксплоит насчитывал около десяти строк кода, включая комментарии. Теперь же исследователь чуть сократил его и сумел уместить весь эксплоит в один https://twitter.com/jduck/status/1632471544935923712.

https://xakep.ru/2023/03/07/cve-2023-21716-poc/
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 02:20 PM.