漏洞背景
近日,嘉诚安全监测到Windows主题远程代码执行漏洞的PoC在互联网上公开,微软已在9月补丁日发布的更新中修复了该漏洞,漏洞编号为:CNNVD-202309-836(CVE-2023-38146)。
Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载相关补丁,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏洞为高危漏洞。当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载Windows主题文件。
危害影响
影响范围:
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
修复建议
根据影响版本中的信息,建议相关用户尽快下载相关补丁,官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
原文始发于微信公众号(嘉诚安全):【漏洞通告】Windows Themes远程代码执行漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论