Código que explora recente vulnerabilidade CVE-2023-21716 de RCE no Word se torna publico
1 0
Read Time:1 Minute, 37 Second

Um exploit para CVE-2023-21716, uma vulnerabilidade RCE crítica no Microsoft Word que pode ser explorada quando o usuário visualiza um documento RTF especialmente criado, agora está disponível publicamente.

Patches para a falha – que afeta uma ampla variedade de versões do MS Office e SharePoint, Microsoft 365 Apps for Enterprise e outros produtos – foram lançados pela Microsoft no mês passado (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716).

CVE-2023-21716 prova de conceito do Exploit

O CVE-2023-21716 foi descoberto e divulgado em particular pelo pesquisador de segurança Joshua J. Drake em novembro de 2022.

É uma vulnerabilidade de corrupção de heap no analisador RTF do Microsoft Word que, se acionado, permite que os invasores obtenham a execução remota de código com os privilégios da vítima. A falha não requer autenticação prévia: os invasores podem simplesmente enviar um arquivo RTF especialmente modificado para a vítima por e-mail.

“Microsoft Office 2010 e posterior usam o modo de exibição protegido para limitar os danos causados por documentos maliciosos obtidos de fontes não confiáveis. O modo de exibição protegido está em vigor quando essa vulnerabilidade se manifesta e, portanto, uma vulnerabilidade de escape de sandbox adicional seria necessária para obter privilégios totais”, observou Drake no comunicado/relatório que enviou à Microsoft (e agora publicado).

O relatório também inclui uma prova de conceito PoC (um script Python) que pode ser usado para criar um arquivo que acionará a vulnerabilidade: https://qoop.org/publications/cve-2023-21716-rtf-fonttbl. md

No comunicado de segurança que acompanha os patches, a Microsoft confirmou como um vetor de ataque. Embora seja preferível corrigir produtos vulneráveis, a empresa também ofereceu orientações sobre possíveis soluções alternativas, que incluem:

  • Configurando o Microsoft Outlook para ler todos os emails padrão em formato de texto simples
  • Usando a política de bloqueio de arquivo do Microsoft Office para impedir que o Office abra documentos RTF de fontes desconhecidas ou não confiáveis.
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.