
报告编号:CERT-R-2023-19
报告来源:360CERT
报告作者:360CERT
更新日期:2023-03-07
0x01 漏洞简述
2023年03月07日,360CERT监测发现Microsoft Word 远程代码执行漏洞
的Poc
在互联网公开,漏洞编号为CVE-2023-21716
,漏洞等级:高危
,漏洞评分:8.8
。
Microsoft Office Word是微软公司的一个文字处理器应用程序。Word给用户提供了用于创建专业而优雅的文档工具。
对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 高 |
360CERT评分 | 8.8 |
0x03 漏洞详情
CVE-2023-21716 远程代码执行漏洞
组件: Microsoft:Word
漏洞类型: 加载或执行不受信任的外部元素
实际影响: 远程代码执行
主要影响: 设备完全控制
简述: 该漏洞存在于Microsoft Word的RTF解析器(wwlib)中,是一个远程代码执行漏洞,攻击者可以制作包含过多字体表项的RTF文件,并诱导用户打开来利用此漏洞。攻击者可利用多种方式诱导用户下载并打开特制文档,如电子邮件、即时消息等等。用户使用预览窗格也会触发此漏洞。成功利用此漏洞可能在目标系统上以该用户权限执行代码。
0x04 影响版本
组件 | 影响版本 | 安全版本 |
---|---|---|
CVE-2023-21716 Microsoft:Word | 2013,2016,2019 | 跟随系统更新 |
0x05 修复建议
通用修补建议
根据影响版本
中的信息,排查并升级到安全版本
,或直接访问参考链接获取官方更新指南。
0x06 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360威胁情报平台(TIP)
360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360终端安全管理系统
360终端安全管理系统在360安全大脑极智赋能下,以云计算、大数据、人工智能等新技术为支撑,是面向企业级客户提供端点安全(EPP)、主机安全(CDR\CWPP)、高级威胁检测与响应(EDR)等各类能力和功能的同一平台管理产品。
创新领先的场景化管理方式,对勒索防护、挖矿防护、HW对抗、重大事件保障、APT防护、等保合规、数据安全防护等场景实现高效的终端安全运营管理。

0x07 时间线
2023年02月23日 Microsoft官方发布通告
2023年03月07日 360CERT发布通告
0x08 参考链接
1、 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716