Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Microsoft załatał kilkunastoletnią podatność w MS Wordzie. Otwierasz zainfekowany dokument – i wykonuje on kod na Twoim komputerze. Dostępny jest PoC. CVE-2023-21716
Microsoft Word Remote Code Execution Vulnerability – brzmi groźnie, prawda? Bo takie jest – w ostatniej łatce Microsoft nadał luce niemal maksymalną wartość ryzyka w skali CVSS – czyli 9.8 / 10 i oczywiście flagę: Critical.
W skrócie – jeśli otworzysz w Wordzie złośliwy plik .rtf – będzie w stanie on przejąć Twój komputer (wykonywanie dowolnych poleceń z uprawnieniami Twojego użytkownika).
Microsoft wypuścił łatkę dla wszystkich Wordów aż do wersji 2013. Co z poprzednimi? Najwyraźniej nie są już wspierane, bowiem badacz wspomina, że ostatnia wersja Worda którą potwierdza jako podatną to Word 2007:
This vulnerability affects at least the following versions of Microsoft Office:
- Microsoft Office 365 (Insider Preview – 2211 Build 15831.20122 CTR)
- Microsoft Office 2016 (Including Insider Slow – 1704 Build 8067.2032 CTR)
- Microsoft Office 2013
- Microsoft Office 2010
- Microsoft Office 2007
Z ciekawostek podatność może być również wykorzystana zaledwie po podglądnięciu dokumentu (bez jego pełnego otwierania) – patrz funkcja Preview Pane w Windowsach.
Jak się chronić? Zainstalować stosowną łatkę (powinna była być zaaplikowana automatycznie), wyłączyć użytkownikom możliwość otwierania plików .rtf (szczegółowe instrukcje jak to zrobić znajdziecie tutaj).
~Michał Sajdak
Pliki od Word, powerpoint, exel, a nawet pdf może zawierać złośliwy kod. Ten sposób jest od dobrych 4, 5 lat. Pozdrawiam, nic nowego
Z tym pdf to nie przesadzajmy. W tym przypadku prawdopodobnie mowa o VBA którego nie ma w pdf.
A co z LibreOffice?
Teraz nic, ale ogólnie to trzeba obserwować – https://portswigger.net/daily-swig/libreoffice-patches-rce-flaw-apache-openoffice-doesnt