Нов инструмент откри над 100 уязвимости в офисни приложения

Изследователи по сигурността са разработили инструмент за сканиране на популярния офис софтуер за уязвимости в сигурността и вече са открили повече от 100 такива в Microsoft Word, Adobe Acrobat и Foxit Reader.

Инструментът, известен като Cooper, подхожда към сканирането на уязвимости, като разглежда начина, по който офис софтуерът интегрира езици за програмиране като JavaScript и Python, за да изпълнява автоматизирани функции като манипулиране на файлове.

Изследването, в съавторство на Пенг Шу, Янхао Уонг, Хонг Ху и Пуруи Су от Училището по киберсигурност към Университета на Китайската академия на науките, представи инструмента и подчертава уязвимостите, причинени от взаимодействието на езици на високо и ниско ниво. .

В изследователска статия, описваща подробно инструмента  Cooper, изследователите казват, че е необходим „свързващ слой“, за да преведе по същество действията на скрипта, написани на езици от високо ниво като JavaScript и Python, в код, който може да бъде интерпретиран от езици от ниско ниво. (C/C++), използван за внедряване на действията на скрипта в самия софтуер.

Този свързващ слой е склонен да създава непоследователни представяния на скриптовете и понякога може също да пренебрегне важни проверки за сигурност, което води до откриване на „сериозни уязвимости в сигурността“ на софтуера.

След като стартираха Cooper на Adobe Acrobat, Microsoft Word и Foxit Reader, изследователите успяха да намерят общо 134 нови грешки – 60 за Adobe Acrobat, 56 в Foxit Reader и 18 в Microsoft Word.

Повечето от грешките, открити от Cooper като част от изследването (103), са потвърдени и 59 от тях вече са отстранени, което дава на изследователите 22 000 долара награди за открити бъгове.

Издадени са и общо 33 CVE (официални, проследими кодове за уязвимост), включително CVE-2021-21028 и CVE-2021-21035 – двойка грешки в Adobe Acrobat, всяка с оценка 8,8 по скалата за сериозност на CVSSv3.

Изследователите са използвали fuzzing, за да тестват за уязвимости в програмите – техника, която обикновено се използва в такива изследвания и включва произволно генериране на голям брой входове, които се подават в програмата, за да се подчертаят поведенческите аномалии, казаха авторите на изследването.

Имаше ограничения за използването на техниката и изследователите разработиха „нови техники“: групиране на обекти, извод за статистически взаимоотношения и мутация, ръководена от връзката, за да се справят с тях. Ограниченията на размиването се крият в начина, по който той изследва мутацията на кода.

Fuzzing е едноизмерен, тъй като модифицира изрази само от кода на високо ниво, но обвързващите оператори получават входни данни от две измерения – кода на високо ниво в скриптовете и кода на ниско ниво в основната система. Това ограничение означава, че всяка грешка в кода за свързване не може да бъде открита само в едно измерение.

Това беше доказано от изследователите, които също използваха съществуващия Domato JavaScript fuzzer в експеримента, който откри значително по-малко грешки от Cooper. Изследователите планират да пуснат отворения код за Cooper чрез своята страница в GitHub, така че общността да може да помогне за изграждането му и допълнително да подобри сигурността на свързващите слоеве.

По материали от Интернет

Подобни

Уязвимости в Claude позволяват на злонамерени сайтове да стартират малуер
7.11.2025
claude anthropic
Проблем с актуализация на Windows може да задейства BitLocker Recovery режим
6.11.2025
windows-6281710_1280
CVE-2025-9491 в Windows се ползва за атаки срещу дипломати
4.11.2025
Windows-10
Критична уязвимост в Chromium браузърите
31.10.2025
browser-773215_1280
Германия под заплаха: 92% от Exchange сървърите остават без защита
30.10.2025
microsoft-exchange-logo-png-what-is-microsoft-exchange-1913
CISA предупреждава за уязвимости в DELMIA Apriso
29.10.2025
cisa

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.