【風險通告】Microsoft Word遠端程式碼執行漏洞(CVE-2023-21716)

一、漏洞概述

CVE ID

CVE-2023-21716

發現時間

2023-02-15

類 型

RCE

等 級

嚴重

遠端利用

所需許可權

攻擊複雜度

使用者互動

PoC/EXP

已公開

在野利用

近日,啟明星辰VSRC監測到Microsoft Word遠端程式碼執行漏洞(CVE-2023-21716)的PoC在網際網路上公開,該漏洞已在微軟2023年2月補丁中修復,其CVSSv3評分為9.8。

Microsoft Word 中的 RTF 解析器在處理包含過多字型 (*\f###*) 的字型表 (*\fonttbl *)時存在堆損壞漏洞,未經身份驗證的威脅者可以發送包含 RTF Payload的惡意電子郵件(或其它方式),以打開惡意 RTF 文件的受害者的許可權執行任意程式碼。

注意,預覽窗格是該漏洞的攻擊媒介之一,即使用者不必打開惡意 RTF 文件,只需在預覽窗格中載入檔案便可觸發執行。

二、影響範圍

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Word 2013 Service Pack 1 (64-bit editions)

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2013 Service Pack 1 (32-bit editions)

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1

Microsoft Word 2016 (32-bit edition)

Microsoft Word 2016 (64-bit edition)

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office 2019 for Mac

Microsoft Office Online Server

SharePoint Server Subscription Edition Language Pack

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft SharePoint Server Subscription Edition

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC for Mac 2021

三、安全措施

3.1 升級版本

目前該漏洞已在微軟2023年2月補丁中修復,受影響使用者可儘快安裝更新。

下載連結:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716

3.2 臨時措施

l使用 Microsoft Outlook 降低使用者打開來自未知或不受信任來源的 RTF 檔案的風險。如閱讀純文字格式的電子郵件(以純文字格式查看的電子郵件將不包含圖片、專用字型、動畫或其他豐富的內容,或將遇到其它問題),有關如何配置 Microsoft Outlook 以閱讀所有純文字標準郵件的指南,請參考微軟官方公共中的相關連結。

l使用 Microsoft Office 檔案阻止策略來防止 Office 打開來自未知或不受信任來源的 RTF 文件。注意,該方法需要修改註冊表編輯器,不正確修改可能會導致嚴重問題,可能需要重裝系統。此外,已配置檔案阻止策略但未配置特殊「豁免目錄」的使用者將無法打開以 RTF 格式保存的文件,可參考:https://learn.microsoft.com/en-us/office/troubleshoot/settings/file-blocked-in-office

A.對於 Office 2013

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]`

2.將 RtfFiles DWORD 值設置為 2。

3.將 OpenInProtectedView DWORD 值設置為 0。

對於 Office 2013,撤銷上述操作:

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]`

2.將 RtfFiles DWORD 值設置為 0。

3.將 OpenInProtectedView DWORD 值設置為 0。

B.對於 Office 2016

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為2。

3.將 OpenInProtectedView DWORD 值設置為0。

對於 Office 2016,撤銷上述操作:

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為0。

3.將 OpenInProtectedView DWORD 值設置為0。

C、對於 Office 2019

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為2。

3.將 OpenInProtectedView DWORD 值設置為0。

對於 Office 2019,撤銷上述操作:

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為0。

3.將 OpenInProtectedView DWORD 值設置為0。

D、對於 Office 2021

以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為2。

3.將 OpenInProtectedView DWORD 值設置為0。

對於 Office 2021,撤銷上述操作:

1.以管理員身份運行 regedit.exe 並導航到以下子項:

`[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]`

2.將RtfFiles DWORD 值設置為0。

3.將 OpenInProtectedView DWORD 值設置為0。

3.3 通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4 參考連結

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716

https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md

https://www.bleepingcomputer.com/news/security/proof-of-concept-released-for-critical-microsoft-word-rce-bug/

https://twitter.com/jduck

相關文章

CNNVD 通報微軟多個安全漏洞

CNNVD 通報微軟多個安全漏洞

近日,CNNVD(國家資訊安全漏洞庫)正式通報微軟多個安全漏洞,其中微軟產品本身漏洞77個,影響到微軟產品的其他廠商漏洞8個。包括Micro...

CNNVD通報Oracle多個安全漏洞

CNNVD通報Oracle多個安全漏洞

近日,CNNVD通報Oracle多個安全漏洞,其中Oracle產品本身漏洞60個,影響到Oracle產品的其他廠商漏洞247個。包括Orac...