Recentemente Ele revelou um bug que foi encontrado na suíte de escritório LibreOffice populares Esta vulnerabilidade foi listado na CVE-2019-9848. Este governante s encontradodocumentos e pode ser usado para executar um código arbitrário quando abertura pré-preparadas pela pessoa malicioso para, basicamente, em seguida, distribuir e espera para a vítima executar esses documentos.
Vulnerabilidade é causada pelo facto do componente LibreLogo, destinado à programação teach e desenhos vetoriais inserção traduzir suas operações em código Python. Um ter a capacidade de executar instruções LibreLogo, um atacante pode executar a execução de qualquer código Python no contexto da sessão atual do usuário, usando o comando "run" no LibreLogo fornecido. De Python, usando system (), por sua vez, você pode chamar comandos arbitrários no sistema.
Conforme descrito a pessoa informada sobre esta decisão:
Macros que vêm com o LibreOffice prazo sem perguntar ao usuário, inclusive configurações de segurança mais alto macro. Portanto, se há um sistema de macro com um LibreOffice erro executar código que permite que o usuário nem mesmo receber um aviso com o código seria implementada imediatamente.
Sobre a decisão
LibreLogo é um componente opcional, mas em macros do LibreOffice são oferecidos por padrão, permitindo chamada LibreLogo e necessitam de confirmação da operação e mostrar um aviso, mesmo quando o modo de proteção máxima para macros está habilitado (selecionando o nível 'muito alto').
Para que um ataque, você pode anexar essa macro para um manipulador de eventos que é acionado, por exemplo, ao colocar o mouse sobre uma área ativa específico ou quando o foco de entrada no documento (evento onFocus).
O grande problema aqui é que o código não está devidamente traduzido e só fornece python códigoPorque o código do script geralmente resulta no mesmo após o código de tradução.
Como resultado, quando você abre um documento preparado por um atacante, você pode conseguir a execução escondido de código Python, de forma invisível para o usuário.
Por exemplo, no exemplo mostrado explorar, quando você abre um documento sem aviso prévio, o sistema calculadora começa.
E é que Não é a primeira falha relatado que os eventos são explorados na suíte de escritório porque em meses atrás foi lançado um outro caso em que em versões 6.1.0-6.1.3.1 Mostra-se que injeção de código é possível em versões do Linux e Windows quando um usuário passa o mouse sobre um URL malicioso.
Desde igualmente quando a vulnerabilidade foi explorada, não gerou qualquer diálogo de aviso. Assim que o usuário move o mouse sobre a URL malicioso, o código é executado imediatamente.
Por outro lado, também usamos Python dentro da suíte lançou casos operacionais falha onde a suíte executar código arbitrário, sem restrições ou advertências.
Este LibreOffice as pessoas têm uma grande tarefa de rever esta parte da suíte como diversos casos conhecidos que se aproveitam disso.
A vulnerabilidade é corrigida sem elaborar sobre isso ou sobre informações sobre ele na atualização LibreOffice 6.2.5Lançado em 1 de Julho, mas descobriu-se que o problema não foi resolvido (chamada só bloqueou LibreLogo de macros) completamente e alguns outros vetores para realizar o ataque permaneceram sem correção.
Além disso, o problema não foi resolvido na versão 6.1.6 recomendada para usuários corporativos. Para eliminar completamente a vulnerabilidade é fornecida na libertação de LibreOffice 6.3, o que é esperado na próxima semana.
Antes de lançar uma atualização completa, recomendamos aos usuários explicitamente desativar o componente LibreLogo, que por padrão está disponível em muitos pacotes. vulnerabilidade parcialmente corrigido no Debian, Fedora, SUSE / openSUSE e Ubuntu.
fonte: https://insinuator.net/