L'investigador de seguretat descriu la vulnerabilitat d'oficina que no requereix l'execució de macros

Seguretat / L'investigador de seguretat descriu la vulnerabilitat d'oficina que no requereix l'execució de macros 2 minuts de lectura

PB Tech



Jerome Segura, un investigador de seguretat que treballa amb Malwarebytes, ha descobert una manera d’evitar proteccions de seguretat a Microsoft Office fent ús d’un vector d’atac que no requereix macros. Això passa amb els talons d’altres investigadors que recentment han trobat mètodes per utilitzar dreceres macro per abusar de les bases de dades Access.

En incrustar un fitxer de configuració en un document d’Office, els atacants poden utilitzar l’enginyeria social per aconseguir que els usuaris executin codi perillós sense més notificacions. Quan la tècnica funciona, Windows no llança cap missatge d'error. Fins i tot els críptics es poden passar per alt, cosa que ajuda a amagar el fet que passa alguna cosa.



Un format de fitxer específic de Windows 10 conté codi XML que pot crear dreceres a miniaplicacions al tauler de control. Aquest format, .SettingContent.ms, no existia en versions anteriors de Windows. Com a resultat, no haurien de ser vulnerables a aquesta explotació pel que saben els investigadors.



Els que han desplegat Office amb la capa de compatibilitat de l’aplicació Wine tampoc no haurien de tenir problemes, independentment de si utilitzen GNU / Linux o macOS. Tanmateix, un dels elements XML que conté aquest fitxer pot causar estralls amb les màquines Windows 10 que funcionen amb metall nu.



DeepLink, com es coneix l’element, permet executar paquets executables binaris encara que tinguin commutadors i paràmetres. Un atacant podria demanar el PowerShell i després afegir alguna cosa després perquè poguessin començar a executar codi arbitrari. Si ho prefereixen, fins i tot podrien trucar a l’intèrpret d’ordres heretat original i utilitzar el mateix entorn que la línia d’ordres de Windows ha proporcionat als codificadors des de les primeres versions del nucli NT.

Com a resultat, un atacant creatiu podria elaborar un document que sembli legítim i que es faci passar per una altra persona per aconseguir que la gent faci clic en un enllaç. Això podria, per exemple, acostumar-se a descarregar aplicacions de criptomina a la màquina de la víctima.

És possible que també vulguin enviar un fitxer mitjançant una gran campanya de correu brossa. Segura va suggerir que això hauria de garantir que els atacs clàssics d’enginyeria social no passessin de moda aviat. Tot i que aquest fitxer s’hauria de distribuir a infinitat d’usuaris per tal d’assegurar-se que uns quants permetessin l’execució de codi, això hauria de ser possible dissimulant-lo com una altra cosa.