概述
微软在2月14日发布了2023年2月的安全补丁,其中包括针对微软Word远程代码执行漏洞的CVE-2023-21716。它的CVSS3.1评分为9.8分(满分10分),这意味着需要尽快打补丁以防止滥用。最初发布时的主要讨论点是利用Outlook预览窗格作为攻击媒介的能力,与权限升级漏洞配对,它可以用来完全控制目标机器。
概念验证代码发布
本周的最新消息是,一位安全研究人员发布了概念验证代码,展示了一种功能性攻击。代码的发布有助于供应商充分验证和测试补救工作,但它也为攻击者提供了一种直接的方法,使代码在他们的漏洞中成为武器并实施攻击。微软Office、Word和Outlook是世界上大多数组织以某种形式使用的非常流行的程序,因此它们是一个非常有价值的攻击目标。在出版时,没有证据表明这个漏洞在现有的攻击中被野外观察到。
BleepingComputer提供的关于PoC的详细信息。
安全研究人员Joshua Drake去年发现了微软Office的 "wwlib.dll "中的漏洞,并向微软发送了一份技术通告,其中包含概念验证(PoC)代码,显示该问题是可以利用的。远程攻击者有可能利用该问题,以与打开恶意RTF文档的受害者相同的权限执行代码。
将恶意文件传递给受害者可以像电子邮件的附件一样简单,尽管存在大量其他方法。微软警告说,用户不必打开一个恶意的RTF文件,只需在预览窗格中加载文件就足以开始破坏了。研究人员解释说,微软Word中的RTF分析器有一个堆损坏的漏洞,"当处理含有过多字体(*\f###*)的字体表(*fonttbl*)时 "会被触发。
补救措施
微软的月度安全补丁在最初发布时,每月都会涵盖各种各样的漏洞。这些补丁需要由你的漏洞管理团队每月进行优先排序和安排,这样你的IT基础设施系统就能保证不受这种确切的漏洞演变的影响。一旦随着补丁的发布,即使是最基本的细节,攻击者也会一直专注于更新他们的工具集,以包括最新的漏洞,因为他们试图利用全球发布和大多数组织得到系统补丁之间的差距。举例来说,如果你花了那么长的时间从每月的更新中打补丁,那么90天的补丁窗口使你所有的系统在4月或5月之前都容易受到这种攻击。如果你对这个漏洞、补丁和漏洞修复过程有任何疑问,或者需要任何级别的安全援助,请联系我们