Microsoft Office Zero-Day CVE-2023-36884 explorado na natureza

A Microsoft emitiu um comunicado revelando uma vulnerabilidade crítica de execução remota de código HTML do Office e do Windows explorada (CVE-2023-36884).
Updated on
April 17, 2026
Published on
July 25, 2023
Read MINUTES
6
Subscribe to the latest industry news, threats and resources.

Categoria: Inteligência de vulnerabilidade

Classe de vulnerabilidade: Execução remota de código

ID DA CAVERNA: CVE-2023-36884

CVSS: 3.0 Pontuação: 8,3

Sumário executivo

  • A Microsoft lançou um comunicado divulgando a vulnerabilidade de execução remota de código HTML explorada do Office e do Windows - CVE-2023-36884.
  • A vulnerabilidade está sendo explorada ativamente pelo grupo de crimes cibernéticos Storm-0978, que foi detectado como envolvido em atividades de cibercrime e espionagem.
  • A Storm-0978 é conhecida por desenvolver e distribuir o backdoor ROMCom nas redes de suas vítimas.
  • A Microsoft recomenda as seguintes mitigações:

    - Faça com que todos os aplicativos do Office criem processos secundários
    - Defina o FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION chave de registro para evitar a exploração.

Análises

Enquanto a Microsoft ainda está investigando a causa raiz da vulnerabilidade, o estudo inicial sugere que:

  • A exploração do CVE-2023-36884 exige que o usuário abra um documento malicioso.
  • A abertura do arquivo malicioso leva ao download de um script que inicia a injeção de iframe, levando ao download da carga maliciosa final.
  • A vulnerabilidade começa com arquivos OOXML hospedados remotamente, incluindo DOCX e formatos similares, que são estruturados internamente como arquivos ZIP. Dentro desses arquivos, um arquivo de definição de relacionamento baseado em XML desempenha um papel crucial, com atenção específica focada no relacionamento “AFChunk”. Amostras maliciosas mostram a exploração dessa relação incorporando arquivos RTF como meio de contrabando de carga útil. Esses arquivos RTF incorporados contêm vários objetos responsáveis pela execução de códigos maliciosos, levando ao download de malware. Notavelmente, dois objetos proeminentes são observados nos arquivos DOCX, a saber, um objeto OLE1 e um objeto CFB, ambos usados para explorar o processo de link “URLMoniker”.
  • Estrutura do arquivo OOXML:
    - Os arquivos OOXML, como o DOCX, são inerentemente estruturados como arquivos ZIP, fornecendo um meio conveniente de empacotar e armazenar vários componentes do documento.
  • Definição de relacionamento baseada em XML:
    -
    Dentro do arquivo DOCX, um arquivo XML serve como definição de relacionamento, facilitando o estabelecimento de conexões entre diferentes elementos do documento.
  • Significado da relação “AfChunk”:
    -
    De particular interesse é o relacionamento “AFChunk” definido no arquivo XML. Esse relacionamento permite a incorporação de um documento em outro, criando assim uma via para o contrabando de carga útil.
  • Uso malicioso do método “AFChunk”:
    - Foram observados casos de amostras maliciosas usando o método “AFChunk” para incorporar arquivos RTF em arquivos DOCX. Esse método serve como um veículo para entrega clandestina de carga útil.
  • Objetos RTF e carregamento útil de malware:
    - Embutidos nos arquivos RTF estão vários objetos que abrigam o código real responsável por facilitar o download e a execução de malware.
  • Objeto OLE1 com caminho UNC:
    - O objeto inicial encontrado é um objeto OLE1 contendo um caminho UNC (Convenção Universal de Nomenclatura) que leva a um endereço IP remoto. Após a execução, esse objeto recupera um arquivo .URL, exemplificado pelo caminho “\ ip_address\ to_evil\ payload.url”.
  • Exploração do processo de link “URLMoniker”:
    - O segundo objeto, um objeto CFB, explora o processo de link “URLMoniker”, promovendo a propagação da atividade maliciosa.
Cadeia de exploração e infecção detectada por Volexidad

Mitigação

  • Para evitar a exploração da vulnerabilidade, impeça que todos os aplicativos do Office criem processos secundários em sistemas de segurança de terminais.
  • Defina a chave de registro FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION para evitar a exploração.
  • Não é necessário reiniciar o sistema operacional, mas é recomendável reiniciar os aplicativos que tiveram a chave do registro adicionada, caso o valor já tenha sido consultado e esteja armazenado em cache.
  • Observe que, embora essas configurações do registro reduzam a exploração desse problema, elas podem afetar a funcionalidade regular de certos casos de uso relacionados a esses aplicativos. Por esse motivo, sugerimos testar. Para desativar a mitigação, exclua a chave do registro ou defina-a como “0”.
  • Computador\ HKEY_LOCAL_MACHINE\ SOFTWARE\ Policies\ Microsoft\ Internet Explorer\ Main\ FeatureControl\ FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
  • Adicione os seguintes nomes de aplicativos a essa chave de registro como valores do tipo “REG_DWORD” com dados “1".
    - Excel.exe
    - Graph.exe
    - MSAccess.exe
    - MSPub.exe
    - PowerPoint.exe
    - Visio.exe
    - WinProj.exe
    - WinWord.exe
    - Wordpad.exe

Captura de tela das configurações da chave FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION


IOCs

ROMCOM dropper

3e7bf3a34c4dfa6abfce8254f213cbc98331504fa956b8d35e0961966593034f

ROMCOM loader

dd65c3ad7473f211ae661ccc37f8017b9697dfffb75d415cb035399c14bc1bc9

ROMCOM worker

7424de0984159e0c01da89a429e036835f253de35ec2bdade0b91db906ec54ec

ROMCOM networking

96d1cd0a6038ee295b02f038a30ac756bae0ee5ae26f5a64637adf86777d7e14

ROMCOM dropper

ca0ccf331b2545102452e3b505a64444f50ab00d406564dda6ea5987f0194208

ROMCOM networking

597dd1e09bd23cd18132ce27a731d0b66c78381e90292ece0f23738773743a7c

ROMCOM loader

ad39ad35084d8339744299def3af979e666add8103ebd706de3cd1430d3ca8a1

ROMCOM worker

ac1fce0ca42f05d54dfbf96415d558f9de1c87abc940531a051536d97bee5c32

ROMCOM dropper

116ec1c306a2ee93ad5371d189bdbc15b23588be0322622b329f763c7f8622f1

ROMCOM networking

615bfe8f7f3903bb380f59bca6339d1b37125cc9d303f935e7197ff0706fded7

ROMCOM loader

e58fcd4a8d13cb1847f08fd3db6f86473c589f935bcf76ff2837bfac3e8f8f6e

ROMCOM dropper

3b26e27031a00a32f3616de5179a003951a9c92381cd8ec552d39f7285ff42ee

ROMCOM loader

916153d8265a2f9344648e302c6b7b8d7e1f40f704b0df83edde43986ab68e56

ROMCOM worker

e7914f823ed0763c7a03c3cfdbcf9344e1da93597733ac22fe3d31a5a4e179aa

ROMCOM networking

3e293680e0f78e404fccb1ed6daa0b49d3f6ea71c81dbaa53092b7dd32e81a0d

ROMCOM networking

0501d09a219131657c54dba71faf2b9d793e466f2c7fdf6b0b3c50ec5b866b2a

ROMCOM loader

65778e3afc448f89680e8de9791500d21a22e2279759d8d93e2ece2bc8dae04d

ROMCOM worker

2ba51d7e338242bc6a8109317b91dd13137e296693c535ceacc1288775acc81f

ROMCOM networking

7c72e817069bc966a8166a701da397508d44fe9da0e72a047fcf3d694eee81e9

ROMCOM loader

555ef671179b83989858b6d084b3aee0a379c9d8c75ca292961373d3b71315f8

ROMCOM worker

244885707e1ccfb02160ae60d749bafcfbcfd1d2572afed9113010609cd43820



References

#Traffic Light Protocol - Wikipedia

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations