漏洞描述:
MSHTA(Microsoft HTML Application Host) 是一种Windows操作系统上执行HTML应用的程序,受影响的 Windows 版本中,当用户点击邮件或 Instant Messenger 消息中的恶意链接时会触发此漏洞。攻击者也可以向用户发送恶意构造的邮件,受害者无需打开、阅读或单击恶意链接,当邮件被 Outlook 客户端检索和处理时即可在受害者计算机上远程执行任意代码。
影响范围:
windows_server_2012(-∞, R2 (Server Core installation)]
windows_server_2008(-∞, R2 for x64-based Systems Service Pack 1 (Server Core installation)]
windows_server_2016 影响所有版本
windows_10_1607 影响所有版本
windows_10 影响所有版本
windows_10_22h2 影响所有版本
windows_10_21h2 影响所有版本
windows_server_2022 影响所有版本
windows_server_2019 影响所有版本
windows_10_1809 影响所有版本
windows_11_23h2 影响所有版本
修复方案:
官方已发布补丁:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35628
原文始发于微信公众号(飓风网络安全):【漏洞预警】Windows MSHTML 远程代码执行漏洞CVE-2023-35628
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论