Microsoft Word远程代码执行漏洞

2023-03-09 9,124


1. 通告信息



近日,安识科技A-Team团队监测到一则 Microsoft Word 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-21716,漏洞威胁等级:高危。
该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述



CVECVE-2023-21716
简述:Microsoft Word 是包含在 Microsoft Office 中的文字处理应用程序。在默认配置下,Microsoft Word 可以处理富文本格式(RTF)文件。RTF 文件主要由基于 ASCII 的关键词组成,这些关键词可以囊括各种各样的丰富内容。该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。


3. 漏洞危害



攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。


4. 影响版本



目前受影响的Office版本:
SharePoint Server Subscription Edition Language Pack
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Office Online Server
Microsoft Office LTSC for Mac 2021
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for Mac
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems


5. 解决方案



当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716


6. 时间轴



-2023年02月15日 安识科技A-Team团队监测到微软官方发布安全补丁
-2023年02月15日 安识科技A-Team团队发布微软补丁公告
-2023年03月09日 安识科技A-Team团队发布漏洞通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/197273.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:190 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号