Эксперт в одном твите уместил код RCE-эксплойта для критической уязвимости CVE-2023-21716 в Microsoft Word

yuoe8cqs5mok3-y5ulxz36j7sso.jpeg

Исследователь и эксперт по информационной безопасности Джошуа Дрейк в одном твите уместил код RCE-эксплойта для критической уязвимости CVE-2023–21716 в Microsoft Word. Разработчики из Microsoft в феврале закрыли эту уязвимость, которую злоумышленники могли использовать для удалённых атак на ПК и запуска в системе произвольного кода с правами текущего пользователя через специально созданный файл с расширением RTF. Причём файл даже не нужно было открывать, достаточно было, чтобы запустился процесс загрузки файла в режиме предварительного просмотра через «Область просмотра» (Preview Pane).
Дрейк первым обнаружил и сообщил в подробном отчёте в Microsoft об уязвимости в работе библиотеки wwlib.dll офисного пакета Office.

Исследователь раскрыл, что в версии RTF-парсера до февраля 2023 года в Microsoft Word был баг, связанный с повреждением кучи (хипа), который можно было вызвать «при работе с таблицей шрифтов (*\fonttbl*), содержащей чрезмерное количество шрифтов (*\f###*)». В этом случае после запуска специального механизма переполнения кучи в системе происходила дополнительная обработка памяти, а злоумышленник мог использовать этот момент для выполнения произвольного кода в системе путём создания нужной структуры кучи.

Полная версия эксплоита Дрейка состояла из десяти строк кода, включая комментарии. Но для обращения к этой ситуации большего количества системных администраторов, чтобы они установили заплатки на уязвимые системы, исследователь уменьшил код эксплоит в один твит.

Профильные эксперты выложили на GitHub инструмент для обнаружения попыток использовать эксплойт Дрейка в непропатченных системах.

© Habrahabr.ru