漏洞预警|Microsoft Office and Windows HTML 代码执行漏洞

点击上方蓝字关注我们

 漏洞预警

漏洞预警

01

漏洞基本概述

Vulnerability Overview

01


  Windows 是微软公司开发的操作系统,Office 是微软公司的办公套件,包括常用的办公应用程序如 Word、Excel、PowerPoint 等。

  该漏洞允许远程攻击者危害受影响的系统。该漏洞的存在是由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件并在系统上执行任意代码。

【风险等级】高 危

【CVE编号】CVE-2023-36884

  禾盾科技应急团队建议广大用户及时将Office升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


02

漏洞影响范围

Vulnerability Impact

01


  主要影响范围如下:

Microsoft Word 2013 Service Pack 1 (64-bit editions)Microsoft Word 2013 Service Pack 1 (32-bit editions)Microsoft Word 2016 (64-bit edition)Microsoft Word 2016 (32-bit edition)Microsoft Office LTSC 2021 for 32-bit editionsMicrosoft Office LTSC 2021 for 64-bit editionsMicrosoft Office 2019 for 64-bit editionsMicrosoft Office 2019 for 32-bit editionsWindows Server 2012 R2 (Server Core installation)Windows Server 2012 R2Windows Server 2012 (Server Core installation)Windows Server 2012Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2016 (Server Core installation)Windows Server 2016Windows 10 Version 1607 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit SystemsWindows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-based SystemsWindows 10 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for ARM64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows 11 version 21H2 for ARM64-based SystemsWindows 11 version 21H2 for x64-based SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 1809 for ARM64-based SystemsWindows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems


03

漏洞修复方案

Vulnerability Fixes

01


  目前官方已正式发布修复版本,建议受影响用户尽快升级至安全版本。

  注:临时防护措施:

使用Microsoft Defender for Office 或 Microsoft 365 Apps

  • 微软建议使用 Microsoft Defender for Office ,Microsoft Defender for Office 可以防御恶意文件以防止此漏洞造成的危害,使用Microsoft 365 Apps (Versions 2302 and later)也可免受此漏洞危害。

使用阻止创建新进程策略

  • 此漏洞的当前利用链会在Office中创建新进程,建议使用阻止创建新进程策略,以减少此漏洞成功利用的可能性,相关操作方法请参考微软官方说明

https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes

通过修改注册表值以减少漏洞被利用的可能性

  • 此漏虽然这些注册表设置可减轻对该问题的利用,但可能会影响与这些应用程序相关的某些用例的常规功能。因此,我们建议修改注册表时进行测试。具体操作为将以下值设置为”1“,并在漏洞修复后将此值重新设置为”0“。

  • 设置的字段为:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION

  下载链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884


04

漏洞参考链接

Vulnerability Fixes Link

01


https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884


05

漏洞时间滚轴

Vulnerability Time

#发现时间#2023年07月11日

#验证时间#2023年07月17日

#通告时间#2023年07月18日

HD

禾盾科技响应中心


  以技术为驱动,以安全专家为核心,以诚信为本、以专业为先、以坚持为恒,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞分析、漏洞管理、专家响应、漏洞预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。

HD

获取更多最新情报


  建议您订阅「禾盾科技-漏洞情报」服务,及时获取更多漏洞情报详情以及处置建议,让您的单位真正远离漏洞威胁。

  电话:177-128-77993

  邮箱:support@hedun.com.cn


END

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐