
El investigador Joshua J. Drake (@jduck) ha publicado detalles de una vulnerabilidad de Microsoft Word.
Microsoft corrigió esta vulnerabilidad de Microsoft Word, identificada como CVE-2023-21716, que puede conducir a la ejecución remota de código (RCE). También se corrigieron 75 vulnerabilidades de seguridad en varios productos de Microsoft, incluidos tres Zero-Day.
Ya hay actores maliciosos que están lanzando campañas aprovechando la vulnerabilidad, que es tan sencilla que entra en un twit.
Se abordaron varios problemas, incluida una vulnerabilidad crítica de ejecución remota de código (RCE) en Microsoft Word (CVE-2023-21716) que tenía una calificación CVSS de 9.8/10. Esta vulnerabilidad en particular es especialmente preocupante, ya que puede ser fácilmente explotada por los operadores de ransomware, lo que pone en riesgo a los usuarios. Es importante abordar estas vulnerabilidades críticas de manera rápida y efectiva para evitar su explotación y mitigar su impacto potencial.

Esta vulnerabilidad reside en la biblioteca de procesamiento de texto wwlib utilizada por Microsoft Office, y permite a los atacantes ejecutar código de forma remota con los mismos privilegios que la víctima que abre un archivo RTF malicioso. El atacante podría entregar este archivo a través de diferentes medios, como adjunto de correo electrónico, para aprovechar la vulnerabilidad.
Esta vulnerabilidad se origina en el analizador RTF. La vulnerabilidad se presenta cuando se procesa una tabla de fuentes (\fonttbl) que contiene un número excesivo de fuentes, lo que puede provocar una corrupción en la memoria. Los atacantes pueden aprovechar esta situación para ejecutar código malicioso en el equipo de la víctima si esta abre un documento RTF infectado. Este código se ejecuta con los mismos permisos de la víctima, lo que puede comprometer la seguridad del sistema.

El fallo es grave porque permitiría tomar el control completo del sistema sin siquiera abrir el archivo, es decir con un exploit de Zero-Clicks. Inicialmente, los archivos afectados tienen extensión .RTF pero pueden ser modificados para ser ejecutados al descargar el archivo e incluso al verlo en el explorador de archivos.
En pocas palabras, un atacante podría entregar un archivo RTF malicioso como un archivo adjunto de correo electrónico o por otros medios. Cuando la víctima abre el archivo, se activa la vulnerabilidad y el atacante puede ejecutar código arbitrario con los mismos privilegios que la víctima, lo que potencialmente le permitiría tomar el control del sistema.
Fuente: Microsoft
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!