L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

CVE-2023-21716: protezione dei file RTF dannosi con disattivazione e ricostruzione del contenuto

da Nhut Ngo
Condividi questo post

Panoramica di CVE-2023-21716-Microsoft Word RTF Font Table Heap Corruption

Microsoft ha recentemente emesso un avviso di sicurezza che descrive CVE-2023-21716, una vulnerabilità critica di tipo RCE (Remote Code Execution) che interessa diverse versioni di Office, SharePoint e delle applicazioni 365.

Questa vulnerabilità è innescata da una vulnerabilità di corruzione dell'heap nel parser Rich Text Format (RTF) di Microsoft Word durante l'elaborazione di una tabella di font (fonttbl) contenente un numero eccessivo di font (f###). Può essere sfruttata da un utente malintenzionato inviando un'e-mail dannosa o caricando un file contenente un payload RTF e invogliando l'utente ad aprire il file.

Quando la vittima apre il file dannoso, l'aggressore ottiene l'accesso per eseguire codice arbitrario all'interno dell'applicazione utilizzata per aprire il file. Anche il riquadro di anteprima può essere utilizzato per lanciare un attacco. Di conseguenza, ciò potrebbe portare all'installazione di malware, al furto di dati sensibili o ad altre attività dannose.

Alla vulnerabilità è stato assegnato un punteggio CVSS di 9.8 (Critico) a causa della sua elevata sfruttabilità e della minima interazione richiesta alla vittima.

Abbiamo eseguito la scansione di un file RFT contenente codice dannoso utilizzando OPSWAT MetaDefendere abbiamo osservato che solo 3 motori antimalware su 21 hanno rilevato la minaccia. Di conseguenza, un'organizzazione che si affida a metodi di rilevamento basati sulle firme potrebbe potenzialmente diventare vulnerabile agli attacchi.

screenshot risultati analisi malware file RTF dannoso

I workaround delle vulnerabilità influiscono sulla produttività

Microsoft ha pubblicato le patch nell'aggiornamento del Patch Tuesday del 14 febbraio 2023. Si consiglia di aggiornare i prodotti interessati.

Per gli utenti che non possono applicare la correzione, Microsoft suggerisce diverse soluzioni per ridurre il rischio che gli utenti aprano file RTF da fonti sconosciute o non attendibili. Tuttavia, le soluzioni non sono né facili da implementare né efficienti per mantenere le normali attività aziendali.

  • Microsoft suggerisce di leggere i messaggi di posta elettronica in formato testo normale, una soluzione che difficilmente verrà adottata a causa della mancanza di testo ricco e media. Sebbene questa soluzione possa eliminare la minaccia, non supporta la visualizzazione di immagini, animazioni, testo in grassetto o corsivo, font colorati o altre formattazioni del testo. Ciò comporta una perdita sostanziale di informazioni cruciali nell'e-mail.
  • Un'altra soluzione consiste nell'attivare il criterio Microsoft Office File Block, che limita le applicazioni di Office dall'apertura di file RTF di origine sconosciuta o non attendibile. Per implementare questo metodo è necessario modificare il Registro di Windows. Tuttavia, è necessario prestare attenzione, poiché un uso improprio dell'Editor del Registro di sistema può causare problemi significativi che possono richiedere la reinstallazione del sistema operativo. Inoltre, se non è stata designata una "directory esente", è possibile che gli utenti non possano aprire alcun documento RTF.

Mantenere la sicurezza senza ricorrere a complicati workaround o sacrificare l'usabilità

Anziché ricorrere a soluzioni complesse o compromettere la fruibilità dei file, la tecnologia Deep CDR™ (Content Disarm and Reconstruction) offre una soluzione.

La tecnologia Deep CDR™ protegge dalle minacce avanzate e zero-day. Identifica e rimuove i contenuti dannosi dai file in entrata, come gli allegati e-mail o i file caricati, garantendo al contempo file sicuri e utilizzabili.

Rimuovendo tutti gli oggetti incorporati nei file RTF e ricostruendo i file a partire da componenti sicuri e verificati, la tecnologia Deep CDR™ garantisce che i file siano ripuliti e sicuri da consultare, privi di qualsiasi potenziale minaccia.

Il processo basato sulla tecnologia Deep CDR™ prevede le seguenti fasi:

Diagramma del processo Deep Content Disarm and Reconstruction
Schermata delle opzioni di configurazione del file RTF di disattivazione e ricostruzione del contenuto.

La tecnologia CDR è molto efficace nel proteggere dalle minacce sconosciute e sofisticate, poiché non si basa sul rilevamento e sul blocco di specifiche firme di malware.

La tecnologia Deep CDR™ consente agli amministratori di configurare il processo di sanificazione dei file RTF. Per garantire che i file di output siano privi di vulnerabilità, tutti i file RTF vengono sottoposti ad analisi per determinare il numero di font presenti nelle loro tabelle dei font. Se il numero supera un limite predefinito, le tabelle dei font vengono eliminate dai file.

Per impostazione predefinita, le tabelle di font con più di 4096 font, un limite standard, vengono rimosse. Tuttavia, questa configurazione può essere personalizzata per consentire un processo decisionale consapevole e per allinearsi al vostro caso d'uso specifico.

La tecnologia Deep CDR™ offre una visione approfondita, elencando gli oggetti bonificati e le azioni intraprese, consentendovi così di compiere scelte consapevoli per definire configurazioni adeguate al vostro caso d'uso. Di seguito è riportato il risultato del file RTF dannoso dopo la bonifica effettuata dalla tecnologia Deep CDR™. Il font incorporato è stato rimosso, eliminando così il vettore di attacco. Di conseguenza, gli utenti possono aprire il file senza temere di subire compromissioni.

Schermata del file RTF con i font incorporati rimossi

Possiamo osservare che il font incorporato anomalo è stato rimosso aprendo sia il file RTF originale dannoso che la versione sanificata.

Immagine del confronto fianco a fianco di due file RTF. L'immagine di sinistra mostra un file RTF con un font incorporato dannoso. L'immagine di destra mostra un file sanificato senza font incorporati dannosi.

Scopri la migliore soluzione di sicurezza per prevenire gli attacchi zero-day e il malware avanzato in grado di eludere i controlli, approfondendo la tecnologia Deep CDR™ e Multiscanning, oppure consultando un esperto OPSWAT di OPSWAT .

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.