3 lỗ hổng thực thi mã mới được phát hiện trong bộ xử lý văn bản Atlantis

20 Tháng mười một, 2018Mohit Kumar

Atlantis-Word-Processor

Đây là lý do tại sao bạn phải luôn suy nghĩ kỹ trước khi mở các tệp đính kèm email có vẻ vô hại, đặc biệt là các tệp word và pdf.

Các nhà nghiên cứu an ninh mạng tại Cisco Talos một lần nữa đã phát hiện ra nhiều lỗ hổng bảo mật quan trọng trong Bộ xử lý văn bản Atlantis cho phép kẻ tấn công từ xa thực thi mã tùy ý và chiếm quyền điều khiển các máy tính bị ảnh hưởng.

Một giải pháp thay thế cho Microsoft Word, Atlantis Word Processor là một ứng dụng xử lý văn bản tải nhanh, cho phép người dùng tạo, đọc và chỉnh sửa tài liệu văn bản một cách dễ dàng. Nó cũng có thể được sử dụng để chuyển đổi các tài liệu TXT, RTF, ODT, DOC, WRI hoặc DOCX sang ePub.

Chỉ 50 ngày sau khi tiết lộ 8 lỗ hổng thực thi mã trong các phiên bản trước của Bộ xử lý văn bản Atlantis, nhóm Talos hôm nay đã tiết lộ chi tiết và khai thác bằng chứng khái niệm cho 3 lỗ hổng thực thi mã từ xa khác trong ứng dụng.

Tất cả ba lỗ hổng được liệt kê bên dưới đều cho phép kẻ tấn công làm hỏng bộ nhớ của ứng dụng và thực thi mã tùy ý trong ngữ cảnh của ứng dụng.

  • Tính sai kích thước bộ đệm (CVE-2018-4038) — một lỗ hổng ghi tùy ý có thể khai thác nằm trong trình phân tích cú pháp định dạng tài liệu mở của Bộ xử lý văn bản Atlantis trong khi cố gắng kết thúc null một chuỗi.
  • Xác thực không đúng chỉ mục mảng (CVE-2018-4039) — lỗ hổng ghi ngoài giới hạn tồn tại trong triển khai PNG của.
  • Sử dụng biến chưa được khởi tạo (CVE-2018-4040) — một lỗ hổng con trỏ chưa được khởi tạo có thể khai thác tồn tại trong trình phân tích cú pháp định dạng văn bản đa dạng thức của Atlantis Word Processor.

Tất cả các lỗ hổng này ảnh hưởng đến các phiên bản Atlantis Word Processor 3.2.7.1, 3.2.7.2 và có thể bị khai thác bằng cách thuyết phục nạn nhân mở một tài liệu chứa bẫy độc hại được chế tạo đặc biệt.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Các nhà nghiên cứu của Talos đã báo cáo một cách có trách nhiệm tất cả các lỗ hổng cho các nhà phát triển phần mềm bị ảnh hưởng, họ hiện đã phát hành phiên bản cập nhật 3.2.10.1 để giải quyết các vấn đề.

Nếu chưa, bạn nên cập nhật phần mềm xử lý văn bản của mình lên phiên bản mới nhất và những người đam mê bảo mật muốn tìm hiểu thêm về những vấn đề này có thể truy cập blog Talos để biết chi tiết kỹ thuật.

Cách dễ nhất để ngăn bạn trở thành nạn nhân của các cuộc tấn công tận dụng các lỗ hổng như vậy là không bao giờ mở bất kỳ tài liệu nào được cung cấp trong email từ các nguồn không xác định hoặc không đáng tin cậy.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply