Microsoft heeft ontdekt dat aanvallers een kwetsbaarheid in Word 2007, 2010 en 2013 misbruiken. Door de kwetsbaarheid kunnen de aanvallers code uitvoeren op een systeem, waarbij dezelfde rechtenset geldt als die van de huidige gebruiker.
De aanvallers richten zich volgens Microsoft op dit moment vooral op gebruikers van Word 2010, maar ook gebruikers van 2007 en 2013 zijn kwetsbaar. Het gaat om een zogenoemde zero-day exploit, wat betekent dat een beveiligingsprobleem waarvoor nog geen patch is, wordt misbruikt.
Het beveiligingsprobleem doet zich voor bij het parsen van gegevens die als rtf zijn geformatteerd. Daardoor wordt het geheugen aangetast en kan een aanvaller eigen code uitvoeren. Dat gebeurt met de rechtenset van de huidige gebruiker. Bovendien zouden andere beveiligingsproblemen in het besturingssysteem kunnen worden gebruikt om een hogere rechtenset te krijgen.
In de praktijk kan een Word-document bijvoorbeeld in een webpagina worden verstopt om nietsvermoedende internetgebruikers te treffen. Dat gebeurt bij een drive by-aanval. Ook kan een slachtoffer via e-mail worden benaderd. Standaard is Word namelijk de viewer voor berichten met rtf-content.
Hoewel er nog geen patch is, kunnen gebruikers zich beschermen door bijvoorbeeld de rtf-weergave in e-mails uit te schakelen, waardoor Word niet wordt geladen. Ook kan het automatisch laden van plug-ins in webbrowsers worden uitgeschakeld om drive by-aanvallen te voorkomen.