【预警】Microsoft Word RCE (CVE-2023-21716) 的 PoC 已发布

admin 2024年10月7日18:27:11评论30 views字数 910阅读3分2秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

安全研究人员针对 Microsoft Word 中已修补的安全漏洞 (CVE-2023-21716) 发布的 Poc 可能会让数百万用户面临风险。

该漏洞的 CVSS 评分为 9.8,允许远程攻击者在受害者的系统上执行任意代码。这意味着攻击者可以利用此漏洞完全控制受害者的计算机。该漏洞存在于 Microsoft Office 的 wwlib.dll 中,这意味着所有版本的 Microsoft Office 都可能受到影响。

就在昨天,安全研究人员发布了 CVE-2023-21716 漏洞技术分析,并且 PoC 已被发布。,此漏洞的攻击媒介是未经身份验证的攻击者发送包含RTF Payloads 的恶意电子邮件。当受害者打开恶意文件时,攻击者获得在用于打开该文件的应用程序中执行命令的访问权限。这可能会导致恶意软件的安装、敏感数据被盗或其他恶意活动。

该漏洞是由 Microsoft Word 的 RTF 解析器中“处理包含过多字体 (*f###*) 的字体表 (*fonttbl*) 时”触发的堆损坏漏洞引起的。该漏洞在处理包含过多字体的字体表时被触发,这使得攻击者可以利用该漏洞并在受害者的系统上执行任意代码。

“Microsoft Office 2010 及更高版本使用受保护的视图来限制从不受信任的来源获取的恶意文档造成的损害。,当此漏洞出现时,受保护的视图就会生效,因此需要额外的沙箱逃逸漏洞才能获得完全权限,”Drake 写道。

请务必注意,删除 RTF 扩展名的文件关联对于缓解该漏洞无效,使用 DOC 扩展仍然会到达易受攻击的代码。

此漏洞由 Joshua J. Drake (@jduck) 发现、分析和报告。为了防范该漏洞,建议用户尽快更新到最新版本的Microsoft Office。此外,用户在打开来自未知或可疑来源的电子邮件时应格外小心。

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

原文始发于微信公众号(骨哥说事):【预警】Microsoft Word RCE (CVE-2023-21716) 的 PoC 已发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【预警】Microsoft Word RCE (CVE-2023-21716) 的 PoC 已发布https://cn-sec.com/archives/1971514.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息