Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

CVE-2023-21716: Rosszindulatú RTF fájl védelme tartalom hatástalanítással és rekonstrukcióval

a Nhut Ngo
Ossza meg ezt a bejegyzést

A CVE-2023-21716-Microsoft Word RTF betűtípus-táblázat halmazrongálásának áttekintése

A Microsoft nemrégiben biztonsági tanácsadást adott ki a CVE-2023-21716 biztonsági résről, amely az Office, a SharePoint és a 365 alkalmazások több verzióját érintő kritikus távoli kódvégrehajtási (RCE) sebezhetőség.

Ezt a sebezhetőséget a Microsoft Word Rich Text Format (RTF) elemzőjének halmazsérüléséből adódó sebezhetőség okozza, amikor egy túl sok betűtípust (f###) tartalmazó betűtáblázatot (fonttbl) dolgoz fel. A támadó úgy használhatja ki, hogy rosszindulatú e-mailt küld vagy RTF hasznos terhet tartalmazó fájlt tölt fel, és arra csábítja a felhasználót, hogy nyissa meg a fájlt.

Amikor az áldozat megnyitja a rosszindulatú fájlt, a támadó hozzáférhet a fájl megnyitásához használt alkalmazáson belül tetszőleges kód futtatásához. Még az előnézeti ablak is felhasználható a támadás indítására. Ennek eredményeként ez rosszindulatú szoftverek telepítéséhez, érzékeny adatok ellopásához vagy más rosszindulatú tevékenységekhez vezethet.

A sebezhetőség 9.8-as (kritikus) CVSS pontszámot kapott a magas kihasználhatósága és az áldozat részéről szükséges minimális beavatkozás miatt.

Egy rosszindulatú kódot tartalmazó RFT-fájlt vizsgáltunk be a következőkkel OPSWAT MetaDefenderés megfigyeltük, hogy a 21 antimalware motorból csak 3 észlelte a fenyegetést. Ennek eredményeképpen egy olyan szervezet, amely a szignatúra-alapú észlelési módszerekre támaszkodik, potenciálisan sebezhetővé válhat a támadásokkal szemben.

képernyőkép rosszindulatú RTF fájl rosszindulatú szoftverek elemzési eredményei

A sebezhetőségi megoldások befolyásolják a termelékenységet

A Microsoft a 2023. február 14-i Patch Tuesday frissítésben tette közzé a javításokat. Az érintett termékek frissítését ajánlják.

Azon felhasználók számára, akik nem tudják alkalmazni a javítást, a Microsoft több megoldást javasol, hogy csökkentsék annak kockázatát, hogy a felhasználók ismeretlen vagy nem megbízható forrásból származó RTF-fájlokat nyissanak meg. A megoldások azonban nem könnyen megvalósíthatóak és nem is hatékonyak a rendszeres üzleti tevékenységek fenntartása szempontjából.

  • A Microsoft azt javasolja, hogy az e-maileket egyszerű szöveges formátumban olvassák, amit a gazdag szöveg és a média hiánya miatt nem valószínű, hogy elfogadnak. Bár ez a megoldás kiküszöbölheti a veszélyt, nem támogatja a képek, animációk, félkövér vagy dőlt betűs szöveg, színes betűtípusok vagy más szövegformázások megjelenítését. Ez azt eredményezi, hogy az e-mailben található fontos információk jelentős mértékben elvesznek.
  • Egy másik megoldás a Microsoft Office File Block házirend aktiválása, amely korlátozza az Office-alkalmazásokat az ismeretlen vagy nem megbízható eredetű RTF-fájlok megnyitásában. Ennek a módszernek az alkalmazásához módosítani kell a Windows rendszerleíró adatbázisát. Azonban óvatosságra van szükség, mivel a Registry Editor helytelen használata jelentős problémákat okozhat, amelyek az operációs rendszer újratelepítését tehetik szükségessé. Továbbá, ha nem jelöltek ki egy "mentes könyvtárat", fennáll a lehetősége annak, hogy a felhasználók nem tudnak majd megnyitni semmilyen RTF dokumentumot.

Maradjon biztonságban bonyolult megoldások vagy a használhatóság feláldozása nélkül

A bonyolult megoldások kezelése vagy a fájlok használhatóságának feláldozása helyett a Deep CDR (Content Disarm and Reconstruction)) kínál megoldást.

Deep CDR technológia véd a fejlett és nulladik napi fenyegetések ellen. Azonosítja és eltávolítja a rosszindulatú tartalmakat a beérkező fájlokból, például az e-mail mellékletekből vagy a fájlfeltöltésekből, miközben biztonságos, használható fájlokat biztosít.

Az RTF-fájlokban található összes beágyazott objektum eltávolításával és a fájlok ellenőrzött biztonságos összetevőkből történő rekonstruálásával a Deep CDR biztosítja, hogy a fájlok fertőtlenítettek és biztonságosak legyenek a hozzáféréshez, és ne tartalmazzanak semmilyen potenciális fenyegetést.

Deep CDR a folyamat a következő lépésekből áll:

A Deep Content Disarm and Reconstruction folyamat diagramja
Pillanatkép a Tartalom hatástalanítása és rekonstrukció RTF fájl konfigurációs beállításairól

A CDR-technológia rendkívül hatékonyan véd az ismeretlen és kifinomult fenyegetések ellen, mivel nem támaszkodik a rosszindulatú programok specifikus aláírásának felismerésére és blokkolására.

Deep CDR lehetővé teszi a rendszergazdák számára az RFT-fájlok szanálási folyamatának konfigurálását. Annak biztosítása érdekében, hogy a kimeneti fájlok sebezhetőségtől mentesek legyenek, minden RTF-fájl elemzésen megy keresztül a betűtábláikban lévő betűtípusok számának meghatározása érdekében. Ha a szám meghaladja az előre beállított határértéket, a betűtáblák eltávolításra kerülnek a fájlokból.

Alapértelmezés szerint a 4096-nál több betűtípust tartalmazó betűtáblákat, ami egy szabványos sapka, eltávolítja a rendszer. Ez a konfiguráció azonban testreszabható, hogy lehetővé tegye a megalapozott döntéshozatalt, és igazodjon az Ön konkrét felhasználási esetéhez.

Deep CDR mélyreható nézeteket nyújt, felsorolva a szanált objektumokat és a végrehajtott műveleteket - lehetővé téve, hogy megalapozott döntéseket hozzon a felhasználási esetnek megfelelő konfigurációk meghatározásához. Az alábbiakban a rosszindulatú RTF fájl eredménye látható a Deep CDR által végzett tisztítás után. A beágyazott betűtípus eltávolításra került, ami megszüntette a támadási vektort. Ennek eredményeképpen a felhasználók megnyithatják a fájlt anélkül, hogy aggódnának a veszélyeztetettség miatt.

RTF fájl képernyőkép a beágyazott betűtípusok eltávolításával

Megfigyelhetjük, hogy a beágyazott abnormális betűtípus eltávolításra került, ha megnyitjuk mind az eredeti rosszindulatú RTF fájlt, mind a szanált változatot.

Két RTF-fájl egymás melletti összehasonlításának képe. A bal oldali kép egy RTF fájlt mutat rosszindulatú beágyazott betűtípussal. A jobb oldali kép egy fertőtlenített fájlt mutat, rosszindulatú beágyazott betűtípus nélkül.

Fedezze fel a legjobb biztonsági megoldást a nulladik napi és a fejlett kitérő rosszindulatú szoftverek megelőzésére, ha többet megtud a Deep CDR-ről és a többszöri átvizsgálásról, vagy konzultál az OPSWAT technikai szakértőjével.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.