0x00背景介绍
近日,天融信阿尔法实验室监测到Microsoft Word远程代码执行漏洞(CVE-2023-21716)的PoC在互联网上公开,此PoC仅可造成Microsoft Word崩溃。
此漏洞为微软2023年2月月度更新中的一个漏洞,在漏洞公告页面,微软将此漏洞标注为不太可能被利用。但是成功利用此漏洞,可能会在目标系统上以当前用户权限执行任意代码。该漏洞可以通过预览窗格触发,Microsoft Outlook的预览窗格可以作为此漏洞的攻击媒介。
0x01漏洞描述
0x02漏洞编号
CVE-2023-21716
0x03漏洞等级
高危
0x04受影响版本
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC for Mac 2021
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for Mac
Microsoft Office Online Server
0x05修复建议
0x06参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716
0x07声明
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于Microsoft Word远程代码执行漏洞CVE-2023-21716的风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论