Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Exploit-Code für kritische Word-Bugs veröffentlicht

Hinweis: Der folgende Artikel hilft Ihnen dabei: Exploit-Code für kritische Word-Bugs veröffentlicht

Ein Proof-of-Concept für die kritische Sicherheitslücke in Microsoft Word mit der Bezeichnung CVE-2023-21716 wurde öffentlich zugänglich gemacht. Der Fehler wurde auf der CVSS-Skala mit 9,8 von 10 bewertet und wurde bereits in Microsofts Februar-Patchdienstag mit einer Reihe von Updates sowie anderen Korrekturen und Verbesserungen behoben.

Die Schwachstelle wurde entdeckt von Sicherheitsforscher Joshua Drake letztes Jahr und ermöglicht es einem Remote-Angreifer, Code mit denselben Berechtigungen auszuführen wie der Benutzer, der das bösartige RTF-Dokument öffnet, das die Nutzlast enthält. Erpel den Fehler offengelegt an Microsoft im November 2022 in einem technischen Advisory, das den jetzt öffentlichen Proof of Concept (PoC)-Code enthielt.

Bei weiteren Untersuchungen stellte Microsoft fest, dass das Öffnen der Datei nicht notwendig ist, da der Exploit auch dann ausgeführt wird, wenn die Datei im Windows-Vorschaufenster geladen wird. Das Problem liegt im RTF-Parser in Microsoft Word, der eine Heap-Beschädigungsanfälligkeit aufweist, die ausgelöst wird, wenn eine Schriftartentabelle mit einer übermäßigen Anzahl von Schriftarten geladen wird. Darüber hinaus betrifft der Fehler auch die Open-Source-Software „unrtf“, obwohl dies noch nicht bestätigt wurde.

Drake wies auch darauf hin, dass nach der Beschädigung des Heap-Speichers zusätzliche Verarbeitungsschritte erforderlich seien, die dann genutzt werden könnten, um beliebigen Code mithilfe eines „richtig gestalteten Heap-Layouts“ auszuführen. Drakes PoC, der inzwischen auf wenige Zeilen komprimiert wurde, zeigt das Problem der Heap-Beschädigung durch Ausnutzen der Sicherheitslücke und Starten der Windows-Rechner-App.

Während das Problem bereits in den oben genannten Updates vom Februar-Patchdienstag behoben wurde, wird Benutzern, die das Update nicht anwenden können, empfohlen, großartige E-Mails im Nur-Text-Format zu versenden. Allerdings umfasst reiner Text keine Bilder und Rich Content, was bedeutet, dass er wahrscheinlich nicht verwendet wird, insbesondere beim Umgang mit E-Mails.

Eine weitere Problemumgehung besteht darin, die Microsoft Office-Dateiblockierungsrichtlinie zu aktivieren, die verhindert, dass Word RTF-Dateien unbekannter Herkunft öffnet. Allerdings besteht die Problemumgehung darin, die Windows-Registrierung zu bearbeiten, was bei falscher Vorgehensweise zu einer Beschädigung des Betriebssystems führen kann. Zum Zeitpunkt des Verfassens dieses Artikels ist die Installation des von Microsoft bereitgestellten Updates nach wie vor die beste Möglichkeit, das Problem zu beheben.

In den Nachrichten: Outlook kann jetzt kostenlos auf dem Mac verwendet werden