标签:
导读 上周,网络安全研究员JoshuaDrake发布了MicrosoftWord漏洞的概念验证,详细说明了威胁行为者传播恶意软件的方式(在新标签页中打开)用户无需
上周,网络安全研究员JoshuaDrake发布了MicrosoftWord漏洞的概念验证,详细说明了威胁行为者传播恶意软件的方式(在新标签页中打开)用户无需打开文件。
该漏洞被跟踪为CVE-2023-21716。它的严重性得分为9.8并且被认为是关键的,因为它允许远程代码执行。
BleepingComputer报告称,微软在二月补丁星期二累积更新中修复了它。
没有虐待的证据
那些不应用补丁的人仅仅通过在预览窗格中加载恶意的.RTF文档就可能导致其端点受到损害。
根据Drake的报告,MicrosoftWord中的RTF解析器存在堆损坏缺陷,“在处理包含过多字体的字体表时”会被激活。更重要的是,该漏洞相对容易编写,因为它的整个代码可以放在一条推文中。
另一方面,微软向用户保证,威胁行为者实际滥用该漏洞的可能性“较小”,并补充说没有证据表明这种情况在野外发生过。说实话,我们不能确定Drake的PoC是否可以被武器化,因为他们只展示了理论上的利用。
对于那些不想冒险的人来说,保持保护的最佳方法是应用微软在周二的二月补丁中发布的累积更新。那些无论出于何种原因无法应用修复程序的人应该阅读纯文本格式的电子邮件,或者启用MicrosoftOffice文件阻止策略,该策略禁止Office应用程序打开来自不受信任来源的RTF文档。
不过,后者需要更多技巧,因为需要调整Windows注册表。此外,“如果您不正确地使用注册表编辑器,您可能会导致严重的问题,可能需要您重新安装操作系统,”微软警告说。
此外,如果您不设置“豁免目录”,您可能无法再打开任何RTF文档。