Một lỗ hổng cross-site scripting (XSS) mới và nguy hiểm đã được phát hiện trong Microsoft Office, ảnh hưởng đến hàng trăm triệu người dùng trên toàn thế giới. Lỗ hổng đã được tiết lộ bởi các nhà nghiên cứu an ninh mạng @adm1nkyj và @justlikebono tại PKSecurity, và nó nằm trong tab “Online Videos”, cho phép người dùng chèn video bên ngoài vào tài liệu của họ.
Khi người dùng phát một trong những video bên ngoài được nhúng trong tài liệu, Office sẽ thực hiện thẩm định bằng cách xác minh nguồn của video đó có phải từ một nhà cung cấp đáng tin cậy hay không ( chằng hạn như YouTube). Việc kiểm tra này dựa trên một biểu thức chính quy phù hợp với URL video. Sau khi được thông qua, một yêu cầu sẽ được gửi đến máy chủ để lấy thêm các thông tin chi tiết như tiêu đề và hình thu nhỏ của video.
Phản hồi của máy chủ bao gồm tiêu đề, mô tả của video và thẻ iframe HTML tạo điều kiện phát video. Tuy nhiên, lỗ hổng nằm ở cách máy chủ xử lý tiêu đề video. Nó được thêm vào thuộc tính “title” của thẻ iframe mà không có bất kỳ xác thực nào.
Máy chủ phản hồi bằng thông tin bao gồm tiêu đề, mô tả của video và thẻ iframe HTML hỗ trợ phát video. Tuy nhiên, lỗ hổng nằm ở cách máy chủ xử lý tiêu đề video. Nó được thêm vào thuộc tính “title” của thẻ iframe mà không có bất kỳ xác thực nào.
Bằng cách sử dụng dấu ngoặc kép một cách thích hợp, hacker có thể giả mạo thẻ iframe này. Chúng có thể thoải mái thêm thuộc tính onload vào thẻ iframe mà máy chủ phản hồi .
Thao tác như vậy cho phép mã JS được tiêm (từ kẻ tấn công) tìm đường vào tệp HTML mà Word dựa vào, được thực thi thông qua Edge Webview. Chuỗi đặc biệt này lên đến đỉnh điểm với các hoạt động độc hại tiềm ẩn do các thuộc tính sandbox nhất định của iframe.
Với các quyền sandbox, lỗ hổng này không chỉ là một mối đe dọa thầm lặng. Nó cấp quyền để thực thi JavaScript, chạy các URI mong muốn hoặc thậm chí các tập lệnh từ máy chủ bên ngoài có thể được thực thi.
Chi tiết về lỗ hổng
- Tạo video YouTube có tiêu đề bao gồm tải trọng để chèn thuộc tính onload.