Microsoft Word远程代码执行漏洞
近日,安识科技A-Team团队监测到一则 Microsoft Word 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-21716,漏洞威胁等级:高危。
该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
简述:Microsoft Word 是包含在 Microsoft Office 中的文字处理应用程序。在默认配置下,Microsoft Word 可以处理富文本格式(RTF)文件。RTF 文件主要由基于 ASCII 的关键词组成,这些关键词可以囊括各种各样的丰富内容。该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
SharePoint Server Subscription Edition Language Pack
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Online Server
Microsoft Office LTSC for Mac 2021
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for Mac
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
【-】2023年02月15日 安识科技A-Team团队监测到微软官方发布安全补丁
【-】2023年02月15日 安识科技A-Team团队发布微软补丁公告
【-】2023年03月09日 安识科技A-Team团队发布漏洞通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/197273.html