漏洞公告
近日,安恒信息CERT监测到针对Microsoft Word远程代码执行漏洞(CVE-2023-21716)的Poc在互联网上公开。该漏洞是Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,允许未经身份认证的远程攻击者利用该漏洞在目标系统上执行任意代码。该漏洞影响广泛,目前官方发布安全版本,建议受影响的用户尽快采取安全措施。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716
一
影响范围
受影响版本:
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for Mac
Microsoft Office Online Server
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC for Mac 2021
二
漏洞描述
Microsoft Word是微软公司的一款文字处理软件。
Microsoft Word远程代码执行漏洞(CVE-2023-21716):该漏洞是由于Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,RTF解析器处理的字体表包含过多字体时会造成堆损坏。远程攻击者可通过电子邮件等方式发送恶意的RTF文件并以打开恶意RTF文件者的权限执行任意代码。需要注意的是若使用Outlook预览恶意文件也可触发此漏洞。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 未公开 | 未发现 |
三
缓解措施
高危:目前漏洞细节和测试代码已公开,建议受影响的用户尽快采取安全措施。
(一)Windows 更新:
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
补丁获取:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
官方建议:
手动更新:
1、打开Office应用,并创建文档。
2、点击“文件”>“账户”。
3、在产品信息中点击“更新选项”>“立即更新”。
对于无法更新的用户,官方提供了以下缓解方案:
1、使用Microsoft Outlook以纯文本阅读电子邮件的方式来降低用户打开未知或不受信任来源的RTF文件的风险。
参考链接:
2、使用 Microsoft Office 文件阻止策略来防止Office 打开来自未知或不受信任来源的 RTF 文档。
参考链接:
https://learn.microsoft.com/en-us/office/troubleshoot/settings/file-blocked-in-office
警告:如果您不正确地使用注册表编辑器,可能会导致严重的问题,可能需要您重新安装操作系统。Microsoft不能保证您可以解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器需要您自担风险。
安恒信息CERT
2023年3月
原文始发于微信公众号(安恒信息CERT):Microsoft Word远程代码执行漏洞(CVE-2023-21716)风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论