声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
安全研究人员针对 Microsoft Word 中已修补的安全漏洞 (CVE-2023-21716) 发布的 Poc 可能会让数百万用户面临风险。
该漏洞的 CVSS 评分为 9.8,允许远程攻击者在受害者的系统上执行任意代码。这意味着攻击者可以利用此漏洞完全控制受害者的计算机。该漏洞存在于 Microsoft Office 的 wwlib.dll 中,这意味着所有版本的 Microsoft Office 都可能受到影响。
就在昨天,安全研究人员发布了 CVE-2023-21716 漏洞技术分析,并且 PoC 已被发布。,此漏洞的攻击媒介是未经身份验证的攻击者发送包含RTF Payloads 的恶意电子邮件。当受害者打开恶意文件时,攻击者获得在用于打开该文件的应用程序中执行命令的访问权限。这可能会导致恶意软件的安装、敏感数据被盗或其他恶意活动。
该漏洞是由 Microsoft Word 的 RTF 解析器中“处理包含过多字体 (*f###*) 的字体表 (*fonttbl*) 时”触发的堆损坏漏洞引起的。该漏洞在处理包含过多字体的字体表时被触发,这使得攻击者可以利用该漏洞并在受害者的系统上执行任意代码。
“Microsoft Office 2010 及更高版本使用受保护的视图来限制从不受信任的来源获取的恶意文档造成的损害。,当此漏洞出现时,受保护的视图就会生效,因此需要额外的沙箱逃逸漏洞才能获得完全权限,”Drake 写道。
请务必注意,删除 RTF 扩展名的文件关联对于缓解该漏洞无效,使用 DOC 扩展仍然会到达易受攻击的代码。
此漏洞由 Joshua J. Drake (@jduck) 发现、分析和报告。为了防范该漏洞,建议用户尽快更新到最新版本的Microsoft Office。此外,用户在打开来自未知或可疑来源的电子邮件时应格外小心。
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====
原文始发于微信公众号(骨哥说事):【预警】Microsoft Word RCE (CVE-2023-21716) 的 PoC 已发布
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论