微软 Word RCE (CVE-2023-21716)附PoC
漏洞介绍
微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),66个为“Important”(严重)。
其中包括:CVE-2023-21716
Microsoft Word 远程代码执行漏洞
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
该漏洞攻击复杂度低,未经身份验证的攻击者可以发送包含 RTF 有效负载的恶意电子邮件来利用该漏洞。成功利用该漏洞的攻击者可以远程执行任意代码。火绒工程师建议及时更新 Office 漏洞,或根据微软的官方文档,设置策略阻止 Office 打开来自未知或不受信任来源的 RTF 文档。
这是Microsoft Word的RTF解析器中的一个堆损坏漏洞,如果触发该漏洞,攻击者可以使用受害者的权限实现远程代码执行。该漏洞不需要事先身份验证:攻击者可以简单地通过电子邮件向受害者发送诱杀的RTF文件。
“Microsoft Office 2010 及更高版本使用受保护的视图来限制从不受信任的来源获取的恶意文档造成的损害。当此漏洞出现时,受保护的视图将生效,因此需要额外的沙盒转义漏洞才能获得完全权限。
POC
防御措施
在补丁随附的安全公告中,微软确认预览窗格为攻击媒介。尽管首选修补易受攻击的产品,但该公司还提供了可能的解决方法指导,其中包括:
将 Microsoft Outlook 配置为以纯文本格式读取所有标准邮件
使用 Microsoft Office 文件阻止策略来防止 Office 打开来自未知或不受信任来源的 RTF 文档。
下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!
往期精彩-安全工具Fortify 22.2-Windows&Linux&Mac 破解版
漏扫工具Invicti-Professional(原Netsparker)
cobalt strike 4.7 破解版 cracked(附下载)
VMware vCenter漏洞综合利用Tools(附下载)
漏洞扫描工具,684个poc,支持mac,linux,win
APP漏洞挖掘(一)某下载量超101万的APP可以GetShell
Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF
【漏洞复现 | 附EXP】CVE-2022-40684 & CVE-2022-22954
畅捷通任意文件上传漏洞(CNVD-2022-60632)复现
ThinkPHP6.0.12LTS反序列化(getshell的poc链挖掘)
往期精彩-红蓝对抗往期精彩-安全运营往期精彩-安全知识