【漏洞通告】Microsoft Word远程代码执行漏洞 CVE-2023-21716
漏洞名称:
Microsoft Word远程代码执行漏洞CVE-2023-21716
组件名称:
Microsoft Word
影响范围:
SharePoint Server Subscription Edition Language Pack
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Online Server
Microsoft Office LTSC for Mac 2021
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for Mac
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
漏洞类型:
远程代码执行
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知,暂无利用
<综合评定威胁等级>: 高危,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
Microsoft Word 是包含在 Microsoft Office 中的文字处理应用程序。在默认配置下,Microsoft Word 可以处理富文本格式(RTF)文件。RTF 文件主要由基于 ASCII 的关键词组成,这些关键词可以囊括各种各样的丰富内容。
漏洞简介
近日,深信服安全团队监测到一则 Microsoft Word 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-21716,漏洞威胁等级:高危。
该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
影响范围
Microsoft Office 是由 Microsoft (微软)公司开发的一套基于 Windows 操作系统的办公软件套装,Word 是其中一个组件。由于其便捷性和安全性被广泛使用,成为最流行的办公软件套件之一,全球有大量使用 Office 的用户。
目前受影响的Office版本:
SharePoint Server Subscription Edition Language Pack
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Online Server
Microsoft Office LTSC for Mac 2021
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for Mac
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
漏洞验证
通过构造 POC 样本,在 Word 组件中复现该漏洞,效果如下:
解决方案
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
升级方法
打开 Office 应用,点击“文件”->“账户”->“Office 更新”->“立即更新”可以更新到最新版本。
临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
1.对于使用 Outlook 的用户,微软建议用户阅读纯文本格式的电子邮件。
2. 使用 Microsoft Office 文件阻止策略来阻止 Office 打开来自未知或不受信任来源的 RTF 文档。
警告:如果您不正确地使用注册表编辑器,可能会导致严重的问题,可能需要您重新安装操作系统。Microsoft 不能保证您可以解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器需要您自担风险。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
时间轴
2023/2/15
深信服监测到微软官方发布安全补丁。
2023/2/15
深信服千里目安全技术中心发布微软补丁公告。
2023/3/7
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。