【漏洞预警】Microsoft Office and Windows HTML 代码执行漏洞

漏洞描述:

Windows 是微软公司开发的操作系统,Office 是微软公司的办公套件,包括常用的办公应用程序如 Word、Excel、PowerPoint 等。
近日,微软发布了7月安全更新,本次更新共修复了132个漏洞,其中包含一个Office 和 Windows HTML 远程代码执行漏洞,该漏洞影响了多个Windows和Office产品,漏洞编号:CVE-2023-36884,漏洞危害等级:高危,该漏洞已经公开披露且存在在野利用。
受影响的 Windows 和 Office 产品中由于未正确处理跨协议文件导航,当用户打开攻击者恶意构造的 Microsoft Office 文档时,攻击者可在用户主机远程执行任意代码。

影响版本:

2008<=Microsoft Windows Server<=2022

1607<=Microsoft Windows 10<=22H2

Microsoft Office=2019

2013 Service Pack<=Microsoft Word<=2016

Microsoft Office LTSC=2021

21H2<=Microsoft Windows 11<=22H2


修复建议

正式防护方案:


微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁。

安全更新链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884


临时防护方案:

受影响用户可以采用以下缓解措施:


1. 使用Microsoft Defender for Office 或 Microsoft 365 Apps

微软建议使用 Microsoft Defender for Office ,Microsoft Defender for Office 可以防御恶意文件以防止此漏洞造成的危害,使用Microsoft 365 Apps (Versions 2302 and later)也可免受此漏洞危害。

2. 使用阻止创建新进程策略

此漏洞的当前利用链会在Office中创建新进程,建议使用阻止创建新进程策略,以减少此漏洞成功利用的可能性,相关操作方法请参考微软官方说明:https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes

3. 通过修改注册表值以减少漏洞被利用的可能性

请注意,虽然这些注册表设置可减轻对该问题的利用,但可能会影响与这些应用程序相关的某些用例的常规功能。因此,我们建议修改注册表时进行测试。具体操作为将以下值设置为”1“,并在漏洞修复后将此值重新设置为”0“。

设置的字段为:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION

设置的Name列表如下,type为 REG_DWORD,值为1 :

Excel.exe

Graph.exe

MSAccess.exe
MSPub.exe
PowerPoint.exe
Visio.exe
WinProj.exe
WinWord.exe
Wordpad.exe

操作截图:

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐