01
漏洞描述
微软在Windows商店中发布“RawImage Extension”,它为RAW格式图像添加了原生查看支持。通过安装本软件包,用户可以在Windows文件资源管理器中查看RAW文件格式的缩略图和元数据,或者在Photos应用中进行预览。这款扩展能够解码和提取RAW文件格式的EXIF元数据。
近期,这款扩展被公布存在代码注入漏洞。易受攻击的组件未绑定到网络堆栈,攻击者的方法是通过该扩展的读取、写入和执行功能来执行非法操作。可通过在本地(例如:键盘、控制台)或远程(SSH)访问目标系统来利用此漏洞; 还可依靠其他人的用户交互来执行利用漏洞所需的操作(例如:欺骗合法用户打开恶意文档)。简言之,通过社会工程方法,诱使受害者从网站下载并打开特制文件,从而导致在目标系统上执行任意代码。
02
漏洞危害
攻击者可利用原始图像扩展中的输入验证不正确的问题,诱使用户打开恶意文件,从而导致在目标系统上执行任意代码。使得攻击者在用户运行应用程序时执行恶意程序,并控制这个受影响的系统。
03
影响范围
Raw lmage Extension
04
漏洞等级
高危
05
修复方案
补丁名称:Microsoft Raw Image Extension 代码注入漏洞补丁
补丁链接:
https://msrc.microsoft.com/update-guide/vulnerability
END
长按识别二维码,了解更多
原文始发于微信公众号(易东安全研究院):【漏洞预警】Microsoft Raw Image Extension 代码注入漏洞(CVE-2022-23300)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论