Comments 24
Откуда вообще в блокноте RCE? Он что, лазит куда-то по сети, или сам принимает подключения по сети? Блокнот?!
В оригинале ничего не говориться про Remote:
That is obviously not a bug, this is a real exploit Took me all weekend to find good CFG gadgets.
— Tavis Ormandy (@taviso) May 28, 2019
Как по мне — больше похоже на механизм локальной миграции между процессами.
Судя по уязвимости — то Вы открываете специально подготовленный (вирусный ) текстовый файл и при этом без Вашего участия запускается cmd.exe
А теоретически, если там переполнение памяти (буфера), то можно что угодно запустить. Я лично один раз так попал, когда открыл вирусный PDF файл — при этом запустился дроппер, дроппер скачал малварь, малварь села в реестр, в итоге закончилось восстановлением винды из бэкапа, потому что ни один антивирус не увидел малварь, настолько она была свежей.
Текст это же просто текст, читай да выводи. Врядли Майкрософт использует какие-то strcpy и прочие опасные функции, они же в 2005 году начали внедрять разные SAL в своей студии.
В общем, ждем
Интересно, баг из ранних версий, или добавлен в десятке?
Все-таки автор наверно имел в виду не запуск cmd.exe через блокнот, а то что он как-то с удаленного компа используя уязвимость в запущенном на компе процессе notepad.exe смог как-то запустить cmd.exe. Не работая в этом блокноте, а посылая какие-то сетевые пакеты на комп. Иначе непонятно, причем тут RCE.
Бред какой-то. Если бы при открытии документа в блокноте выполнялись бы автоматически какие-то команды cmd.exe, еще можно было бы это понять. А если просто запустить процесс — то чего ж в этом особенного. Если человек имеет физический доступ к компу и может запустить блокнот, то он может так же запустить и cmd.exe, но естественно со своим уровнем привилегий, не более того.
Фиговое описание, рановато для статьи.
Обнаружена RCE-уязвимость в приложении Блокнот Windows