-
使用Microsoft Defender for Office 365的客户可以受到保护,以防止利用CVE-2023-36884的附件。 -
在当前攻击链中,使用“阻止所有Office应用程序创建子进程”攻击面缩减规则可以防止利用该漏洞。 -
无法利用这些保护措施的组织可以设置FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表键以避免被利用。请注意,尽管这些注册表设置可以减轻此问题的利用,但可能会影响与这些应用程序相关的某些常规功能。 -
将以下应用程序名称作为REG_DWORD类型的值添加到此注册表键中,数据为1:
ComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
-
https://github.com/Maxwitat/CVE-2023-36884-Scripts-for-Intune-Remediation-SCCM-Compliance-Baseline -
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884 -
https://blogs.blackberry.com/en/2023/07/romcom-targets-ukraine-nato-membership-talks-at-nato-summit -
https://borncity.com/win/2023/07/13/html-rce-vulnerability-cve-2023-36884-allows-office-and-windows-system-takeover/
原文始发于微信公众号(Ots安全):CVE-2023-36884 - Office 和 Windows HTML 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论