微软 Office Word 远程代码执行漏洞 PoC 公布。
Microsoft Word 是我们日常工作中常用的办公软件。Word 默认可以处理 RTF(富文本格式)文档。
(资料图片仅供参考)
CVE-2023-21716 漏洞
2022 年 11 月,安全研究人员 Joshua Drake 在微软 Office 的 wwlib 中发现一个安全漏洞,漏洞 CVE 编号为 CVE-2023-21716,CVSS 评分 9.8 分。攻击者利用该漏洞可以以受害者权限实现远程代码执行,打开恶意 RTF 文档。具体来说,漏洞是微软 Word 中的 RTF 分析器中的一个堆破坏漏洞,当处理包含过量字体 ( *f###* ) 的字体表 ( *fonttbl* ) 时会触发该漏洞。内存破坏发生后,攻击者可以利用特殊的堆布局来实现任意代码执行。
漏洞影响 Office 365 ( 2211 Build 15831.20122 CTR ) 、Office 2016 ( 1704 Build 8067.2032 CTR ) 、 Office 2013、Office 2010、Office 2007 等版本。微软已于 2023 年 2 月微软补丁日修复了该漏洞。
CVE-2023-21716 PoC
2022 年 11 月,Joshua Drake 在向微软提交漏洞报告时就附带了一个简单的 PoC 代码,攻击者利用该漏洞可以以受害者权限执行代码,并打开 Windows 系统中自带的计算器应用,具体 PoC 代码参见 https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md
随后,研究人员对该 PoC 代码做了修改,使其适用于所有场景,并在推特发布:
图 研究人员在推特发布的漏洞 PoC截止目前,未发现该漏洞的在野利用。且微软对该漏洞的评估是被利用的可能性不大。
安全建议
微软 Office 2010 及之后版本用户可以使用受保护视图来限制来自不可信源的 RTF 文档带来的潜在影响。因为攻击者在受保护视图下获取完全控制权限需要配合其他的沙箱逃逸漏洞利用才可以完成。研究人员建议用户在查看附件时通过纯文本形式查看。且移除 RTF 文件扩展并不能解决该问题,因为使用 DOC 扩展仍然会触发有漏洞的代码。
标签:
要闻