概述
我中心技术支撑单位“深圳网安检测”近日监测到 Microsoft Word 远程代码执行漏洞(CVE-2023-21716)的安全公告,该漏洞是由于 Word 组件中的 RTF 解析器在解析字体表的时候存在堆损坏漏洞,致使攻击者可以制作恶意 RTF 文件,通过邮件、即时消息等社会工程学方式诱导用户下载特制文档,成功利用此漏洞可在目标系统上以该用户权限执行代码,获取主机控制权。鉴于该漏洞的利用方式,或将引发一波社工钓鱼风险。
风险详情
Microsoft Word 是美国微软公司开发的办公软件(Microsoft Office)套件里的一个文字处理应用程序,作为全球流行的办公软件,其在国内各行业应用广泛,拥有大量用户群体。据悉,该漏洞被披露至少存在了14年,影响 Office 套件、Word 众多历史版本和服务器版本。目前漏洞利用 PoC 已公布,验证过程中不必打开有效负载,在预览窗格中即可加载恶意 RTF 文件成功利用,漏洞利用复杂性较低。从事商业、教育、医疗、金融、进出口贸易行业的工作者等广大 Office 用户需警惕后缀为 .RTF 的文件,不排除黑客会利用该漏洞发起恶意邮件等社会工程学钓鱼攻击的可能性,建议尽快更新安全补丁以防遭受黑客透过该漏洞入侵单位内部网络造成勒索攻击或窃取敏感数据。
漏洞详情
漏洞名称:Microsoft Word 远程代码执行漏洞
危害等级:高
影响范围
受影响版本
· SharePoint Server Subscription Edition Language Pack
· Microsoft 365 Apps for Enterprise for 32-bit Systems
· Microsoft Office LTSC 2021 for 64-bit editions
· Microsoft SharePoint Server Subscription Edition
· Microsoft Office LTSC 2021 for 32-bit editions
· Microsoft Office LTSC for Mac 2021
· Microsoft Word 2013 Service Pack 1 (64-bit editions)
· Microsoft Word 2013 RT Service Pack 1
· Microsoft Word 2013 Service Pack 1 (32-bit editions)
· Microsoft SharePoint Foundation 2013 Service Pack 1
· Microsoft Office Web Apps Server 2013 Service Pack 1
· Microsoft Word 2016 (32-bit edition)
· Microsoft Word 2016 (64-bit edition)
· Microsoft SharePoint Server 2019
· Microsoft SharePoint Enterprise Server 2013 Service Pack 1
· Microsoft SharePoint Enterprise Server 2016
· Microsoft 365 Apps for Enterprise for 64-bit Systems
· Microsoft Office 2019 for Mac
· Microsoft Office Online Server
解决方案
目前官方已发布安全补丁更新,用户可结合自身情况通过以下两种途径更新。
1、安装补丁:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
2、升级更新:
打开 Office 应用,点击“文件”->“账户”->“Office 更新”->“立即更新”可以更新到最新版本。
社会工程学攻击主要通过邮件、社交平台、短信、电话等方式联络目标用户进行钓鱼攻击,不法分子将其身份伪装成银行、学校、软件公司、物流、商业合作方或政府机构等可信服务提供者制作恶意附件诱导目标用户开启,进而侵入其网络。请牢记以下6条防范建议规避风险:
参考链接:
[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
[2]https://www.bleepingcomputer.com/news/security/proof-of-concept-released-for-critical-microsoft-word-rce-bug/