Word

محققان امنیت سایبری یک نقص منطقی وصله نشده را در مایکروسافت آفیس ۲۰۱۶ و نسخه‌های قدیمی آن کشف کردند که می‌تواند به مهاجمان اجازه دهد که یک کد موذی را در داخل یک فایل از نوع سند جاسازی کنند و کاربران را به اجرای دژافزارها بر روی رایانه‌هایشان سوق دهند.

این نقص که توسط محققانی در Cymulate کشف شد، از گزینه Online Video در اسناد Word سوءاستفاده می‌کند. این ویژگی به کاربران اجازه می‌دهد تا یک ویدیو آنلاین را در اسناد خود با یک لینک به یوتیوب، جاسازی کنند.

هنگامی‌که یک کاربر یک لینک ویدیو آنلاین را در یک سند Microsoft Word جاسازی می‌کند، ویژگی ویدیوی آنلاین به‌طور خودکار یک اسکریپت دارای HTML جاسازی‌شده را ایجاد می‌کند که زمانی که بیننده بر روی thumbnail موردنظر در داخل سند کلیک می‌کند، اجرا می‌شود.

محققان سه ماه پس‌ازآنکه مایکروسافت گزارش ارسال‌شده[۱] توسط آن‌ها را به‌عنوان یک آسیب‌پذیری امنیتی نپذیرفت، تصمیم گرفتند که آن را به‌صورت عمومی منتشر کنند.

چگونه حمله جدید MS Word کار می‌کند؟

ازآنجاکه فایل‌های Word با پسوند docx درواقع بسته‌های zip دارای فایل‌های رسانه‌ای و پیکربندی هستند، می‌توان به‌راحتی آن‌ها را باز و ویرایش کرد.

به گفته محققان، فایل پیکربندی به نام document.xml که یک فایل XML پیش‌فرض است که توسط Word استفاده می‌شود و دارای کد تولیدشده جاسازی شده است، می‌تواند برای جایگزینی کد فعلی iFrame ویدیو با هر کد HTML یا جاوا اسکریپت که در پس‌زمینه اجرا می‌شود، مورد ویرایش قرار گیرد.

به عبارت ساده، یک مهاجم می‌تواند با جایگزین کردن ویدیوی واقعی یوتیوب با یک ویدیوی موذی که توسط مرورگر اینترنت اکسپلورر اجرا می‌شود، از این اشکال بهره‌برداری کند.

محققان دراین‌باره گفتند: “در داخل فایل xml، دنبال پارامتر embeddedHtml (تحت WebVideoPr) که حاوی کد IFrame یوتیوب است، بگردید.”

“تغییرات را در فایل document.xml ذخیره کنید، بسته docx را با اصلاح XML و باز کردن سند به‌روزرسانی کنید. در هنگام باز کردن این سند با Microsoft Word، هیچ هشدار امنیتی داده نمی‌شود.”

اثبات ویدئویی: نقص ویدیو آنلاین در MS Word

برای اثبات میزان این آسیب‌پذیری، محققان Cymulate یک حمله اثبات ادعا تولید کردند[۲] که نشان می‌دهد چگونه یک سند موذی ساخته‌شده با یک ویدیو جاسازی‌شده، در صورت کلیک بر روی آن، کاربر را به اجرای یک فایل اجرایی جاسازی‌شده (به‌عنوان یک بلوک base64) –بدون دانلود هیچ‌چیزی از اینترنت یا نمایش هیچ هشدار امنیتی در هنگامی‌که قربانی روی thumbnail کلیک کند، وا‌می‌دارد.

این هک نیاز دارد که مهاجم قربانیان را برای باز کردن یک سند و سپس کلیک کردن بر روی لینک ویدئویی جاسازی‌شده در آن متقاعد کند.

محققان Cymulate این اشکال را سه ماه پیش به مایکروسافت گزارش کردند که بر روی همه کاربران درMS Office 2016 و نسخه‌های قدیمی‌تر این مجموعه تأثیر می‌گذارد، اما این شرکت آن را به‌عنوان یک آسیب‌پذیری امنیتی رد کرد.

ظاهراً مایکروسافت قصد ندارد این مشکل را حل کند و می‌گوید نرم‌افزار این شرکت “به‌درستی HTML را تفسیر می‌کند.”

در همین حال، محققان توصیه می‌کنند که مدیران شرکت‌ها، اسناد Word حاوی تگ ویدئوی جاسازی‌شده‌ی “embeddedHtml” در فایل Document.xml را بلاک کنند و به کاربران نهایی توصیه می‌کنند پیوست‌های داخل پست‎های الکترونیک ناخواسته از منابع ناشناخته یا مشکوک را باز نکنند.

منابع

[۱] https://blog.cymulate.com/abusing-microsoft-office-online-video

[۲] https://bit.ly/2SvhNj8

[۳] https://thehackernews.com/2018/10/microsoft-office-online-video.html