Уязвимость CVE-2017-0199 позволяет незаметно выполнить произвольный код в любой версии Microsoft Windows и Microsoft Office, при этом не требует включения макросов. Эксплоит распространяется через документ формата RTF.
Принцип работы уязвимости состоит в том, что открываемый RTF файл имеет объект OLE2link, который подгружает HTA приложение со стороннего сервиса и запускает его.
Для создания эксплоита и эксплуатации потребуется:
- Сервер с установленным Apache, который будет доступен из атакуемой сети;
- Microsoft Word 2010-2016;
- Metasploit Framework;
Для начала установим на сервер Apache.
Теперь создадим RTF файл в Microsoft Word (в примере: doc.rtf) с произвольным текстом (этот текст в дальнейшем будет отображаться пользователю при открытии файла, поэтому мы использовали текст из одной точки, чтобы он был слабо заметен) и загрузим его на сервер, чтобы он был доступен по протоколу HTTP.
Следующим шагом создадим еще один файл RTF, в который вставим загруженный файл, как объект.
Вставка
Для вставки объекта переходим во вкладку Вставка и выбираем Объект.
Читать далее Эксплуатация уязвимости CVE-2017-0199 в Microsoft Word