微软Office Word远程代码执行漏洞PoC公布。
Microsoft Word是我们日常工作中常用的办公软件。Word默认可以处理RTF(富文本格式)文档。
CVE-2023-21716漏洞
2022年11月,安全研究人员Joshua Drake在微软Office的wwlib中发现一个安全漏洞,漏洞CVE编号为CVE-2023-21716,CVSS评分9.8分。攻击者利用该漏洞可以以受害者权限实现远程代码执行,打开恶意RTF文档。具体来说,漏洞是微软Word中的RTF分析器中的一个堆破坏漏洞,当处理包含过量字体(*\f###*)的字体表(*\fonttbl*)时会触发该漏洞。内存破坏发生后,攻击者可以利用特殊的堆布局来实现任意代码执行。
漏洞影响Office 365 (2211 Build 15831.20122 CTR)、Office 2016 (1704 Build 8067.2032 CTR)、 Office 2013、Office 2010、Office 2007等版本。微软已于2023年2月微软补丁日修复了该漏洞。
CVE-2023-21716 PoC
2022年11月,Joshua Drake在向微软提交漏洞报告时就附带了一个简单的PoC代码,攻击者利用该漏洞可以以受害者权限执行代码,并打开Windows系统中自带的计算器应用,具体PoC代码参见https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md
随后,研究人员对该PoC代码做了修改,使其适用于所有场景,并在推特发布:
图 研究人员在推特发布的漏洞PoC
截止目前,未发现该漏洞的在野利用。且微软对该漏洞的评估是被利用的可能性不大。
安全建议
微软Office 2010及之后版本用户可以使用受保护视图来限制来自不可信源的RTF文档带来的潜在影响。因为攻击者在受保护视图下获取完全控制权限需要配合其他的沙箱逃逸漏洞利用才可以完成。研究人员建议用户在查看附件时通过纯文本形式查看。且移除RTF文件扩展并不能解决该问题,因为使用DOC扩展仍然会触发有漏洞的代码。
参考及来源:https://www.bleepingcomputer.com/news/security/proof-of-concept-released-for-critical-microsoft-word-rce-bug/