PoC-эксплойт для исправленной недавно уязвимости Microsoft Word стал общедоступным

PoC (Proof-of-Concept) (доказательство концепции) — реализация метода и его демонстрация на практике, чтобы доказать, что концепция или теория работает.

» data-html=»true» data-original-title=»PoC»>PoC-Эксплойт (от англ. Exploit — означает «использовать что-то в своих интересах») — компьютерная программа, фрагмент программного кода или последовательность команд, которые используют ошибку или уязвимость для проведения атак на компьютерное ПО, аппаратное обеспечение или электронные устройства. Целью атаки является получение контроля над компьютерной системой, повышения привилегий или атака типа «отказ в обслуживании» (DoS или связанная с ней DDoS).
Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

» data-html=»true» data-original-title=»Эксплойт»>эксплойт для критической Remote Code Execution (RCE) — это критическая уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе по локальной сети или через Интернет. При этом физический доступ к устройству не требуется.
В результате эксплуатации RCE-уязвимости киберпреступник может перехватить управление системой или ее отдельными компонентами, а также похитить конфиденциальные данные.

» data-html=»true» data-original-title=»RCE»>RCE-уязвимости Microsoft Word под идентификатором CVE-2023-21716
выложили в открытый доступ.

Microsoft ещё в середине февраля выпустила исправления для этой и других уязвимостей, затрагивающих широкий спектр версий Microsoft Office, SharePoint, приложений Microsoft 365 для предприятий и других продуктов.

CVE-2023-21716
была обнаружена и раскрыта в частном порядке исследователем безопасности Джошуа Дж. Дрейком в ноябре 2022 года. Уязвимость при использовании злоумышленниками позволяет добиться удаленного выполнения кода. При этом предварительной аутентификации не требуется: хакеры могут просто отправить вредоносный «.rtf» файл жертве по электронной почте.

«Microsoft Office 2010 и более поздние версии используют защищенный просмотр для ограничения вреда, который способны причинить вредоносные документы, полученными из ненадежных источников. Защищенный просмотр срабатывает автоматически, поэтому для получения полных привилегий злоумышленникам необходимо воспользоваться дополнительной уязвимостью, позволяющей выйти из режима песочницы», — отметил Дрейк в опубликованном отчёте .

Отчёт, как было обозначено выше, включает также и сам PoC-эксплойт в виде скрипта Python — высокоуровневый язык программирования общего назначения с динамической строгой типизацией и автоматическим управлением памятью. Он ориентирован на повышение производительности разработчика, читаемости кода и его качества, а также на обеспечение переносимости написанных на нём программ.
Язык является полностью объектно-ориентированным.
Необычная особенность языка — выделение блоков кода пробельными отступами.
Синтаксис ядра языка минималистичен, за счёт чего на практике редко возникает необходимость обращаться к документации

» data-html=»true» data-original-title=»Python»>Python. Его можно использовать для создания файла, задействующего уязвимость в реальной атаке.

В рекомендациях по безопасности Microsoft подтвердила, что панель предварительного просмотра является вектором атаки злоумышленников. И хотя обновление уязвимых продуктов до последней версии предпочтительнее всего, компания также предложила возможные обходные пути, в том числе:

  • настроить Microsoft Outlook для чтения всей почты в текстовом формате;
  • использовать политики блокировки файлов Microsoft Office, чтобы запретить Office открывать документы с расширение «.rtf» из неизвестных или ненадежных источников.

Источник