大工网安告[2023]012
一、情况分析
Microsoft Office Word是微软公司的一个文字处理器应用程序。Word给用户提供了创建、编辑和保存专业文档等功能,例如信函和报告。近日,微软2月通告中的Microsoft Office Word远程代码执行漏洞(CVE-2023-21716)利用代码已公开,攻击者利用该漏洞可在目标系统上执行任意代码。
该漏洞是由于Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,未经身份验证的恶意攻击者可以通过发送带有特制RTF文件的电子邮件,诱导用户下载并打开特制文档,成功利用此漏洞可在目标系统上以受害者用户权限执行任意代码。(使用预览窗格对文件预览也会触发此漏洞)。
二、影响范围
·SharePoint Server Subscription Edition Language Pack
·Microsoft 365 Apps for Enterprise for 32-bit Systems
·Microsoft Office LTSC 2021 for 64-bit editions
·Microsoft SharePoint Server Subscription Edition
·Microsoft Office LTSC 2021 for 32-bit editions
·Microsoft Office LTSC for Mac 2021
·Microsoft Word 2013 Service Pack 1 (64-bit editions)
·Microsoft Word 2013 RT Service Pack 1
·Microsoft Word 2013 Service Pack 1 (32-bit editions)
·Microsoft SharePoint Foundation 2013 Service Pack 1
·Microsoft Office Web Apps Server 2013 Service Pack 1
·Microsoft Word 2016 (32-bit edition)
·Microsoft Word 2016 (64-bit edition)
·Microsoft SharePoint Server 2019
·Microsoft SharePoint Enterprise Server 2013 Service Pack 1
·Microsoft SharePoint Enterprise Server 2016
·Microsoft 365 Apps for Enterprise for 64-bit Systems
·Microsoft Office 2019 for Mac
·Microsoft Office Online Server
严重等级
威胁等级 |
高危 |
影响程度 |
广泛 |
利用价值 |
高 |
利用难度 |
低 |
漏洞评分 |
9.8 |
三、处置建议
目前,微软官方已经发布针对此漏洞的补丁程序,建议用户打开自动更新,更新至最新版本。
参考链接:https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb