CVE-2023-21716:Word远程代码执行漏洞PoC公布 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2023-21716:Word远程代码执行漏洞PoC公布

ang010ela 漏洞 2023-03-13 12:00:00
180835
收藏

导语:​微软Office Word远程代码执行漏洞PoC公布。

微软Office Word远程代码执行漏洞PoC公布。

Microsoft Word是我们日常工作中常用的办公软件。Word默认可以处理RTF(富文本格式)文档。

CVE-2023-21716漏洞

2022年11月,安全研究人员Joshua Drake在微软Office的wwlib中发现一个安全漏洞,漏洞CVE编号为CVE-2023-21716,CVSS评分9.8分。攻击者利用该漏洞可以以受害者权限实现远程代码执行,打开恶意RTF文档。具体来说,漏洞是微软Word中的RTF分析器中的一个堆破坏漏洞,当处理包含过量字体(*\f###*)的字体表(*\fonttbl*)时会触发该漏洞。内存破坏发生后,攻击者可以利用特殊的堆布局来实现任意代码执行。

漏洞影响Office 365 (2211 Build 15831.20122 CTR)、Office 2016 (1704 Build 8067.2032 CTR)、 Office 2013、Office 2010、Office 2007等版本。微软已于2023年2月微软补丁日修复了该漏洞。

CVE-2023-21716 PoC

2022年11月,Joshua Drake在向微软提交漏洞报告时就附带了一个简单的PoC代码,攻击者利用该漏洞可以以受害者权限执行代码,并打开Windows系统中自带的计算器应用,具体PoC代码参见https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md

随后,研究人员对该PoC代码做了修改,使其适用于所有场景,并在推特发布:

image.png

图 研究人员在推特发布的漏洞PoC

截止目前,未发现该漏洞的在野利用。且微软对该漏洞的评估是被利用的可能性不大。

安全建议

微软Office 2010及之后版本用户可以使用受保护视图来限制来自不可信源的RTF文档带来的潜在影响。因为攻击者在受保护视图下获取完全控制权限需要配合其他的沙箱逃逸漏洞利用才可以完成。研究人员建议用户在查看附件时通过纯文本形式查看。且移除RTF文件扩展并不能解决该问题,因为使用DOC扩展仍然会触发有漏洞的代码。


本文翻译自:https://www.bleepingcomputer.com/news/security/proof-of-concept-released-for-critical-microsoft-word-rce-bug/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务