microsoft word

Recent, un cercetător în domeniul securității cibernetice a descoperit o vulnerabilitate de tip zero-day în Microsoft Word. 

Este vorba despre nou exploit în macrocomenzile Office care ar permite încărcarea fișierelor șablon externe care conțin cod rău intenționat, chiar și în cazul în care macrocomenzile sunt dezactivate, anunță Directoratul Național de Securitate Cibernetică.

Descriere

Atacatorii s-ar putea folosi de funcționalitatea Word de a livra utiliziatorilor aceste template-uri, cu scopul de a descărca un fisier HTML de pe un webserver remote, care apoi foloseste utilitarul de suport Microsoft ms-msdt (Microsoft Support Diagnostic Tool) pentru a încărca cod și a executa comenzi Powershell. Atunci când un utilizator convertește documentul în format RTF, codul este executat și în cazul opțiunii „Vizualizare protejată” sau „Modul de previzualizare”.  Deja pe VirusTotal 23 de soluții de securitate marchează fișierul Word descoperit, ca fiind o variantă de malware de tip troian.

Acest tip de exploit este unul greu de detectat deoarece aplicația Word descarcă codul malițios de pe webserver ca remote template, așadar în fișierul Word practic nu există inițial conținut malițios.

Se pare că acestă vulnerabilitate există în produsele Office 2013 și 2016, însă cercetătorul Didler Stevens a reușit exploatarea ei pe ultima versiune disponibilă de Micosoft Office 2021, ce rula într-un Sandbox cu sistem de operare Windows 10 Pro.

Remediere

La momentul scrierii acestei alerte, nu este disponibilă nicio actualizare pentru a remedia vulnerabilitatea. Cu toate acestea, aceasta poate fi detectată prin intermediul unui query publicat pe GitHub.

De aceea, specialiștii DNSC subliniază încă o dată importanța vigilenței în mediul online și recomandăm deschiderea fișierelor de tip Office numai din surse cunoscute și/sau de încredere. În plus, nu convertiți fișierele Office în format RTF, atunci când vi se solicită acest lucru.