Duas Falhas Críticas no LibreOffice Permitem Roubo de Dados

As vulnerabilidades, identificadas como CVE-2024-12425 e CVE-2024-12426, afetam tanto usuários individuais quanto servidores que processam documentos automaticamente, tornando-se um grande risco para empresas e organizações. A primeira falha, CVE-2024-12425, está relacionada à maneira como o LibreOffice lida com fontes embutidas em documentos no formato .fodt (Flat ODF). Quando um documento desse tipo é aberto, o software extrai a fonte e a salva como um arquivo .ttf temporário. No entanto, os pesquisadores descobriram que um hacker pode modificar o nome da fonte para que o arquivo seja salvo em qualquer outro lugar do sistema, permitindo que ele crie arquivos maliciosos sem necessidade de permissão extra.

Isso significa que, ao abrir um documento aparentemente inofensivo, um usuário pode estar dando ao invasor a capacidade de gravar arquivos em locais críticos do sistema operacional, o que pode ser explorado para comprometer o dispositivo. A segunda falha, CVE-2024-12426, é ainda mais preocupante, pois permite que um invasor roube informações sigilosas do sistema, como credenciais, chaves de API e dados de configuração, sem que a vítima precise realizar qualquer ação além de abrir um arquivo malicioso. Isso acontece porque o LibreOffice tem suporte para um esquema de URL chamado vnd.sun.star.expand, que pode ser explorado para acessar variáveis de ambiente e arquivos de configuração do sistema.

Dessa forma, um hacker pode criar um documento especial que, ao ser aberto, coleta automaticamente essas informações e as envia para um servidor remoto controlado pelo invasor. Isso pode resultar na exposição de senhas, acessos a bancos de dados e outras informações sensíveis que podem ser usadas para ataques mais sofisticados. Os especialistas alertam que essas vulnerabilidades podem ser exploradas sem que a vítima perceba, tornando a atualização do LibreOffice uma medida essencial para evitar ataques. Além disso, com a publicação de códigos de prova de conceito (PoCs), os riscos de exploração aumentam, pois qualquer cibercriminoso com conhecimento técnico pode adaptar esses métodos para seus próprios ataques.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades