Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Microsoft załatał kilkunastoletnią podatność w MS Wordzie. Otwierasz zainfekowany dokument – i wykonuje on kod na Twoim komputerze. Dostępny jest PoC. CVE-2023-21716

06 marca 2023, 11:17 | W biegu | komentarze 4

Microsoft Word Remote Code Execution Vulnerability – brzmi groźnie, prawda? Bo takie jest – w ostatniej łatce Microsoft nadał luce niemal maksymalną wartość ryzyka w skali CVSS – czyli 9.8 / 10 i oczywiście flagę: Critical.

W skrócie – jeśli otworzysz w Wordzie złośliwy plik .rtf – będzie w stanie on przejąć Twój komputer (wykonywanie dowolnych poleceń z uprawnieniami Twojego użytkownika).

Microsoft wypuścił łatkę dla wszystkich Wordów aż do wersji 2013. Co z poprzednimi? Najwyraźniej nie są już wspierane, bowiem badacz wspomina, że ostatnia wersja Worda którą potwierdza jako podatną to Word 2007:

This vulnerability affects at least the following versions of Microsoft Office:

  • Microsoft Office 365 (Insider Preview – 2211 Build 15831.20122 CTR)
  • Microsoft Office 2016 (Including Insider Slow – 1704 Build 8067.2032 CTR)
  • Microsoft Office 2013
  • Microsoft Office 2010
  • Microsoft Office 2007

Z ciekawostek podatność może być również wykorzystana zaledwie po podglądnięciu dokumentu (bez jego pełnego otwierania) – patrz funkcja Preview Pane w Windowsach.

Jak się chronić? Zainstalować stosowną łatkę (powinna była być zaaplikowana automatycznie), wyłączyć użytkownikom możliwość otwierania plików .rtf (szczegółowe instrukcje jak to zrobić znajdziecie tutaj).

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. XYZ

    Pliki od Word, powerpoint, exel, a nawet pdf może zawierać złośliwy kod. Ten sposób jest od dobrych 4, 5 lat. Pozdrawiam, nic nowego

    Odpowiedz
    • Adam

      Z tym pdf to nie przesadzajmy. W tym przypadku prawdopodobnie mowa o VBA którego nie ma w pdf.

      Odpowiedz
  2. PanCiastek

    A co z LibreOffice?

    Odpowiedz

Odpowiedz