В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

PoC-эксплойт (proof-of-concept) для критической уязвимости CVE-2023-21716 уже лежит в Сети. Эта брешь затрагивает Microsoft Word, может использоваться с помощью специально созданного RTF-документа и приводит к удалённому выполнению кода.

К счастью, Microsoft выпустила патчи для этой дыры вместе с февральским набором обновлений. О CVE-2023-21716 корпорации сообщил исследователь Джошуа Дрейк ещё в ноябре 2022 года.

Проблема кроется в парсере файлов RTF, встроенном в Microsoft Word. Если условному злоумышленнику удастся использовать брешь в атаке, он сможет удалённо выполнить вредоносный код с правами жертвы. Для эксплуатации достаточно отправить пользователю специально созданный документ RTF, аутентификация при этом не требуется.

«В Microsoft Office 2010 и более поздних версиях используется механизм Protected View (защищённый просмотр), минимизирующий вред от вредоносных документов, загруженных из непроверенных источников, — писал Дрейк в отчёте, который направил представителям Microsoft.

«Именно из-за Protected View атакующему понадобится дополнительная уязвимость, которая позволит выйти за пределы песочницы».

PoC-эксплойт специалиста представляет собой скрипт в формате Python. Его можно использовать для создания файла, который задействует уязвимость в атаке. Microsoft, к слову, подтвердила данный вектор атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram активизировались мошенники, собирающие данные пользователей ЖКУ

Последние месяцы в Angara Security фиксируют всплеск активности мошенников, маскирующих свои телеграм-боты под сервисы оплаты ЖКУ. Новые атаки, по мнению экспертов, спровоцировала реализация проекта по цифровизации ЕПД.

Инициатива Минстроя РФ по тотальному переводу единых счетов ЖКХ в электронную форму, доступную через ГИС ЖКХ и Госуслуги, еще не узаконена, однако сетевые аферисты уже подхватили актуальную тему и усиленно ее эксплуатируют.

«Эксперты отмечают всплеск мошеннических схем в мессенджере Telegram на фоне реализации в ряде российских регионов проекта по переходу на единый платежный документ за жилищно-коммунальные услуги в электронном виде, — цитирует РИА Новости комментарий Angara. — Злоумышленники активно используют новостную повестку, чтобы заманить пользователей в фишинговые боты, имитирующие сервисы управляющих компаний».

Поддельные сервисы ЖКХ в популярном мессенджере, по данным аналитиков, предлагают не только оплату счетов по единому документу, но также передачу показаний счетчиков, оформление заявок через диспетчерскую и решение других вопросов, волнующих собственников жилья.

Действующие в Telegram мошенники заманивают пользователей в такие боты с помощью личных сообщений от имени управляющих компаний и председателей ТСЖ / ЖСК. Подобные злоумышленники могут также объявиться в локальном чате, рекомендуя участникам некий бот-ассистент.

Во всех случаях потенциальным жертвам предлагается перейти по фишинговой ссылке, якобы для уточнения персональных данных. Ввиду возросшей угрозы эксперты напоминают: управляющие компании и ТСЖ никогда не проводят массовые рассылки в мессенджерах с целью уточнения ПДн либо финансовой информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru