Een beveiligingsonderzoeker heeft een proof-of-concept online gezet van een remote code execution-bug in Microsoft Word. Die is inmiddels gepatcht. Aanvallers konden het lek misbruiken om schade aan te richten.
De beveiligingsonderzoeker die de kwetsbaarheid vorig jaar vond, heeft daar nu een werkende exploit van online gezet. Die past volledig in een tweet. De onderzoeker zegt dat het met dat stuk code mogelijk is een heap corruption te veroorzaken door een groot aantal fonts in te laden. De bug zit in de RTF-parser van Microsoft Word, wwlib.dll.
Volgens Joshua Drake kunnen aanvallers de bug op afstand uitbuiten door een geïnfecteerd .RTF-document naar een slachtoffer te sturen. Daarbij hoeft de ontvanger het bericht niet eens zelf te openen; de bug wordt al getriggerd als Word het document als preview opent. Als de software vervolgens een font-table inlaadt met daarin een grote hoeveelheid fonts, ontstaat er een memory corruption. Het is dan mogelijk om code uit te voeren op een machine met dezelfde rechten als de ontvanger. Als dat een admin is, kan er daarom veel schade aan het systeem ontstaan. De code die nodig is om die corruption te veroorzaken is maar klein. Sinds Drake de bug heeft aangedragen heeft hij die nog kleiner weten te maken.
Drake heeft de bug aan Microsoft doorgegeven in november. Het bedrijf heeft de kwetsbaarheid, die code CVE-2023-21716 meekrijgt, gerepareerd tijdens de Patch Tuesday van februari. De proof-of-concept is daarmee niet van toepassing op systemen die al gepatcht zijn, maar aanvallers kunnen die wel misbruiken op niet-gepatchte systemen. Het gaat om een ernstige kwetsbaarheid, die een CVSS-score van 9.8 krijgt. Dat komt met name door hoe ernstig de potentiële schade is en hoe makkelijk het is de bug potentieel uit te buiten.
Drake toont alleen dat dat hij via de kwetsbaarheid inderdaad een overflow kan veroorzaken, maar in de proof-of-concept voert hij geen daadwerkelijke code uit. Daarom is niet duidelijk of de proof-of-concept direct tot een exploit kan leiden.