• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости PoC-эксплойт для исправленной недавно уязвимости Microsoft Word стал общедоступным

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 4ч 33м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

PoC эксплойт для критической RCE-уязвимости Microsoft Word под идентификатором CVE-2023-21716 выложили в открытый доступ.

Microsoft ещё в середине февраля выпустила исправления для этой и других уязвимостей, затрагивающих широкий спектр версий Microsoft Office, SharePoint, приложений Microsoft 365 для предприятий и других продуктов.

CVE-2023-21716 была обнаружена и раскрыта в частном порядке исследователем безопасности Джошуа Дж. Дрейком в ноябре 2022 года. Уязвимость при использовании злоумышленниками позволяет добиться удаленного выполнения кода. При этом предварительной аутентификации не требуется: хакеры могут просто отправить вредоносный «.rtf» файл жертве по электронной почте.

«Microsoft Office 2010 и более поздние версии используют защищенный просмотр для ограничения вреда, который способны причинить вредоносные документы, полученными из ненадежных источников. Защищенный просмотр срабатывает автоматически, поэтому для получения полных привилегий злоумышленникам необходимо воспользоваться дополнительной уязвимостью, позволяющей выйти из режима песочницы», — отметил Дрейк в опубликованном отчёте.
Отчёт, как было обозначено выше, включает также и сам PoC-эксплойт в виде скрипта Python. Его можно использовать для создания файла, задействующего уязвимость в реальной атаке.

В рекомендациях по безопасности Microsoft подтвердила, что панель предварительного просмотра является вектором атаки злоумышленников. И хотя обновление уязвимых продуктов до последней версии предпочтительнее всего, компания также предложила возможные обходные пути, в том числе:
  • настроить Microsoft Outlook для чтения всей почты в текстовом формате;
  • использовать политики блокировки файлов Microsoft Office, чтобы запретить Office открывать документы с расширение «.rtf» из неизвестных или ненадежных источников.
 
Сверху