A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

CVE-2023-21716: Proteção maliciosa de arquivos RTF com desarmamento e reconstrução de conteúdo

Por Nhut Ngo
Partilhar esta publicação

Visão geral do CVE-2023-21716 - Corrupção da pilha da tabela de fontes RTF do Microsoft Word

A Microsoft emitiu recentemente um aviso de segurança que descreve a CVE-2023-21716, uma vulnerabilidade crítica de Execução Remota de Código (RCE) que afecta várias versões do Office, do SharePoint e das Aplicações 365.

Esta vulnerabilidade é desencadeada por uma vulnerabilidade de corrupção de heap no analisador Rich Text Format (RTF) do Microsoft Word ao processar uma tabela de tipos de letra (fonttbl) que contém um número excessivo de tipos de letra (f###). Pode ser explorada por um atacante enviando uma mensagem de correio eletrónico malicioso ou carregando um ficheiro que contenha uma carga útil RTF e incitando o utilizador a abrir o ficheiro.

Quando a vítima abre o ficheiro malicioso, o atacante ganha acesso para executar código arbitrário na aplicação utilizada para abrir o ficheiro. Mesmo o painel de pré-visualização também pode ser utilizado para lançar um ataque. Como resultado, isto pode levar à instalação de malware, roubo de dados sensíveis ou outras actividades maliciosas.

A vulnerabilidade recebeu uma pontuação CVSS de 9,8 (Crítica) devido à sua elevada capacidade de exploração e à interação mínima exigida à vítima.

Analisámos um ficheiro RFT que contém código malicioso utilizando OPSWAT MetaDefendere observámos que apenas 3 dos 21 motores antimalware detectaram a ameaça. Como resultado, uma organização que dependa de métodos de deteção baseados em assinaturas pode tornar-se potencialmente vulnerável a ataques.

captura de ecrã do ficheiro RTF malicioso resultados da análise de malware

As soluções alternativas para as vulnerabilidades afectam a produtividade

A Microsoft publicou correcções na atualização de 14 de fevereiro de 2023, Patch Tuesday. Recomenda-se a atualização dos produtos afectados.

Para os utilizadores que não podem aplicar a correção, a Microsoft sugere várias soluções alternativas para reduzir o risco de os utilizadores abrirem ficheiros RTF a partir de fontes desconhecidas ou não confiáveis. No entanto, as soluções alternativas não são fáceis de implementar nem eficientes na manutenção das actividades comerciais regulares.

  • A Microsoft sugere a leitura de mensagens de correio eletrónico em formato de texto simples, o que é pouco provável que seja adotado devido à falta de texto rico e de meios de comunicação. Embora esta solução possa eliminar a ameaça, não suporta a apresentação de imagens, animações, texto em negrito ou itálico, tipos de letra coloridos ou outra formatação de texto. Isto resulta numa perda substancial de informações cruciais na mensagem de correio eletrónico.
  • Outra solução é ativar a política de Bloqueio de Ficheiros do Microsoft Office, que impede as aplicações do Office de abrir ficheiros RTF com origens desconhecidas ou não confiáveis. É necessário modificar o Registo do Windows para implementar este método. No entanto, é necessário ter cuidado, uma vez que a utilização incorrecta do Editor de Registo pode causar problemas significativos que podem exigir a reinstalação do sistema operativo. Além disso, se não tiver sido designado um "diretório isento", é possível que os utilizadores não consigam abrir quaisquer documentos RTF.

Mantenha-se seguro sem ter de recorrer a soluções complicadas ou sacrificar a usabilidade

Instead of handling intricate solutions or sacrificing file usability, Deep CDR™ Technology (Content Disarm and Reconstruction)) offers a remedy.

Deep CDR™ Technology protects against advanced and zero-day threats. It identifies and removes malicious content from incoming files, such as email attachments or file uploads, while providing safe, usable files.

By removing all embedded objects in RTF files and reconstructing files from verified secure components, Deep CDR™ Technology ensures the files are sanitized and secure for access, devoid of any potential threats.

Deep CDR™ Technology process involves the following steps:

Diagrama do processo Deep Content Disarm and Reconstruction
Captura de ecrã das opções de configuração do ficheiro RTF de Desarme e Reconstrução de Conteúdos

A tecnologia CDR é altamente eficaz na proteção contra ameaças desconhecidas e sofisticadas, uma vez que não se baseia na deteção e bloqueio de assinaturas de malware específicas.

Deep CDR™ Technology enables administrators to configure the sanitization process for RFT files. To ensure that the output files are vulnerability-free, all RTF files undergo analysis to determine the number of fonts in their font tables. If the count exceeds a preconfigured limit, the font tables are eliminated from the files.

Por predefinição, as tabelas de tipos de letra com mais de 4096 tipos de letra, um limite padrão, são removidas. No entanto, esta configuração pode ser personalizada para permitir uma tomada de decisão informada e para se alinhar com o seu caso de utilização específico.

Deep CDR™ Technology provides in-depth views, listing the sanitized objects and actions taken—enabling you to make informed choices to define configurations that meet your use case. Below is the result of the malicious RTF file after being sanitized by Deep CDR™ Technology. The embedded font was removed, which eliminated the attack vector. As a result, users can open the file without worrying about being compromised.

Captura de ecrã de um ficheiro RTF com tipos de letra incorporados removidos

Podemos observar que a fonte anormal incorporada foi removida ao abrir o ficheiro RTF malicioso original e a versão higienizada.

Imagem da comparação lado a lado de dois ficheiros RTF. A imagem da esquerda mostra um ficheiro RTF com um tipo de letra malicioso incorporado. A imagem da direita mostra um ficheiro higienizado sem tipo de letra malicioso incorporado.

Discover the best security solution to prevent zero-day and advanced evasive malware by learning more about Deep CDR™ Technology and Multiscanning, or by consulting with an OPSWAT technical expert.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.