Фото: Unsplash
Уязвимость оценили на 9,8 баллов из 10 по шкале угроз. Несмотря на официальные обновления от Microsoft, которые устраняют угрозу, появилась возможность обойти патчи безопасности.
Об этом сообщает сайт C.News. Самое опасное, что для использования бага не требуется особых знаний и усилий. Уязвимость находится в системной библиотеке wwlib.dll. Чтобы её активировать злоумышленнику достаточно отправить специальный файл с расширением .RTF. Причем «заражение» происходит на стадии предпросмотра — открывать документ необязательно.
Эксперт по безопасности Джошуа Дрейк (Joshua Drake) создал эксплойт, позволяющий использовать баг с текстовыми файлами для использования уязвимости. Специалист объясняет, что в парсере RTF в Microsoft Word присутствовала уязвимость класса heap corruption (повреждение кучи — структуры данных, с помощью которой реализована динамически распределяемая память приложения). Вызвав повреждение памяти, злоумышленник запускает произвольный кода, «использ