Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示

admin 2023年3月8日18:16:33评论34 views字数 2468阅读8分13秒阅读模式
Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示


漏洞公告

近日,安恒信息CERT监测到针对Microsoft Word远程代码执行漏洞(CVE-2023-21716)的Poc在互联网上公开。该漏洞是Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,允许未经身份认证的远程攻击者利用该漏洞在目标系统上执行任意代码。该漏洞影响广泛,目前官方发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716



影响范围


受影响版本:

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Word 2013 Service Pack 1 (64-bit editions)

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2013 Service Pack 1 (32-bit editions)

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1

Microsoft Word 2016 (32-bit edition)

Microsoft Word 2016 (64-bit edition)

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office 2019 for Mac

Microsoft Office Online Server

SharePoint Server Subscription Edition Language Pack

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft SharePoint Server Subscription Edition

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC for Mac 2021



漏洞描述


Microsoft Word是微软公司的一款文字处理软件。

Microsoft Word远程代码执行漏洞(CVE-2023-21716):该漏洞是由于Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,RTF解析器处理的字体表包含过多字体时会造成堆损坏。远程攻击者可通过电子邮件等方式发送恶意的RTF文件并以打开恶意RTF文件者的权限执行任意代码。需要注意的是若使用Outlook预览恶意文件也可触发此漏洞。

细节是否公开 POC状态 EXP状态 在野利用
已公开 未公开 未发现






缓解措施


高危:目前漏洞细节和测试代码已公开,建议受影响的用户尽快采取安全措施。

(一)Windows 更新:

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。

(二)目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。

补丁获取:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716

官方建议:

手动更新:

1、打开Office应用,并创建文档。

2、点击“文件”>“账户”。

3、在产品信息中点击“更新选项”>“立即更新”。

Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示

4、更新后,可再次点击“立即更新”检查是否为最新状态。
Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示
临时缓解措施:

对于无法更新的用户,官方提供了以下缓解方案:

1、使用Microsoft Outlook以纯文本阅读电子邮件的方式来降低用户打开未知或不受信任来源的RTF文件的风险。

参考链接:

https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa

2、使用 Microsoft Office 文件阻止策略来防止Office 打开来自未知或不受信任来源的 RTF 文档。

参考链接:

https://learn.microsoft.com/en-us/office/troubleshoot/settings/file-blocked-in-office

警告:如果您不正确地使用注册表编辑器,可能会导致严重的问题,可能需要您重新安装操作系统。Microsoft不能保证您可以解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器需要您自担风险。



安恒信息CERT

2023年3月

原文始发于微信公众号(安恒信息CERT):Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月8日18:16:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示http://cn-sec.com/archives/1592300.html

发表评论

匿名网友 填写信息