Kritik Kelime Güvenlik Açığı: Test Kodu Yayınlandı | sıcak çevrimiçi

Bakec

New member
Değiştirilmiş Zengin Metin Biçimi (.rtf) belgelerinin açılması, Microsoft Word’de kritik bir güvenlik açığını tetikleyebilir. Saldırganlar, kurbanın haklarıyla rastgele kod enjekte etmek için kullanabilir. Kötü niyetli aktörler, e-posta eki olarak özenle hazırlanmış .rtf dosyalarıyla bir saldırı başlatabilir. Güvenlik açığı bulucu, güvenlik açığından yararlanmayı gösteren örnek kod içeren bir güvenlik danışma belgesi yayınladı. Microsoft, hatayı düzelten güncellemeleri Şubat ayında yayınladı.


Word’de kritik güvenlik açığı


Microsoft’un güvenlik açığına ilişkin açıklaması henüz kanıt koduna (PoC) ilişkin herhangi bir başvuru içermiyor. Üretici, güvenlik açığıyla ilgili ayrıntıları bile açıklamıyor. Açıklamada yalnızca “Microsoft Word’de Uzaktan Kod Yürütme Güvenlik Açığı” yazıyor (CVE-2023-21716, CVSS 9.8risk”eleştirmenÖnizleme alanında görüntülenmesi de hatayı tetiklemek için yeterlidir.

Güvenlik açığını keşfeden Joshua J. Drake, Twitter tanıtıcısı jduck ile yakın zamanda yayınlanan güvenlik açığı açıklamasında bilgi vermeye daha istekli. Boşluk bu nedenle wwlibMicrosoft Office’ten kitaplık. .rtf dosyalarını açmak için varsayılan program olan Microsoft Word, belgeler işlenirken bunlara erişir.


Belge çok fazla karakter kümesi içeren bir karakter tablosu içeriyorsa, Word RTF ayrıştırıcısında yığın kodlaması oluşabilir. Drake, bu karakter seti tablosunun işlenmesinin sonunda uygulama yığınına nasıl yazılabileceğini açıklıyor. Dikkatli bir hazırlıkla, saldırganlar kod enjekte edebilir ve çalıştırabilir.

Office güvenlik açığı kavramının kanıtı


Microsoft Office’in Office 2007 ile başlayan tüm sürümleri etkileniyor Drake’in raporundaki bir Python betiği, Word’ün güvenlik açığı bulunan sürümlerini çökertebilecek çok büyük bir karakter kümesi tablosuna sahip bir zengin metin belgesi oluşturarak güvenlik açığını gösteriyor. PoC kodu belirli bir yük içermez. Komut dosyası, böyle bir belge oluşturmanın ne kadar kolay olduğunu gösterir. Ancak siber suçlular güvenlik açığını hemen kötüye kullanamaz; kötü amaçlı kodlarını uygun şekilde hazırlamalı ve entegre etmelidirler.


Microsoft, güvenlik açığını Şubat yama gününde kapattı. Satıcı, Microsoft’un güvenlik açığı açıklamasında ayrıca hangi geçici karşı önlemlerin güvenlik açığından yararlanmayı daha zor hale getirebileceğini açıklıyor. Örneğin, Outlook’un yalnızca düz metin postayı gösterecek şekilde yeniden yapılandırılması gerekir. Ancak bunlar artık herhangi bir biçimlendirme, resim veya animasyon içermiyor. Ek olarak, BT yöneticileri, zengin metin belgelerinin bilinmeyen veya güvenilmeyen kaynaklardan açılmasını önlemek için Microsoft Office dosya engelleme ilkelerini kullanmalıdır. Bildirimde Microsoft, bunu yapılandıran kayıt defteri girdilerini sunar.

Şu anda mevcut olan kavram kanıtı kodu, siber suçluların saldırıyı araçlarına ekleme olasılığını artırıyor. Manipüle edilmiş e-posta dosyası ekleriyle saldırı dalgaları da mümkündür. Güvenlik açığı, saldırganlar tarafından, örneğin özellikle şirket çalışanlarını hedef alıp bilgisayarlarına girmeye veya onlardan hassas bilgiler almaya çalıştıklarında hedef odaklı kimlik avı için kullanılabilir. Bu nedenle BT yöneticileri, sorumluluk alanlarındaki Office kurulumlarını hızlı bir şekilde güncellemelidir.


(dmk)



Haberin Sonu
 
Üst