Microsoft Office wwlib 中的一个漏洞允许攻击者以打开恶意 RTF 文档的受害者的权限实现远程代码执行。攻击者可以将此文件作为电子邮件附件(或其他方式)传递。
使用此格式错误的输入重复运行 Microsoft Word 将触发“安全模式”以及特定于文件的阻止列表。为了观察受害者用户会看到的行为,测试人员应该在重新测试之前清除“安全模式”标志和文件特定的阻止列表。否则,只需拒绝“安全模式”并单击“仍然打开”就足以重新测试。
在 WinDbg 中使用大量断点(例如下面提供的断点)并启用页面堆会显着减慢启动过程。研究人员在测试期间观察了未访问易受攻击代码的情况。投入最少的精力来确定原因,但它似乎与页面堆、大量断点和“新增功能”对话框弹出窗口的组合有关。
此漏洞至少影响以下版本的 Microsoft Office:
Microsoft Office 365 (Insider Preview - 2211 Build 15831.20122 CTR)
Microsoft Office 2016 (Including Insider Slow - 1704 Build 8067.2032 CTR)
Microsoft Office 2013
Microsoft Office 2010
Microsoft Office 2007
旧版本也可能受到影响但未经过测试。此外,此漏洞的技术细节多年来一直在发展。
Microsoft Office 2010 及更高版本使用受保护的视图来限制从不受信任来源获取的恶意文档造成的损害。受保护的视图在该漏洞出现时生效,因此需要额外的沙箱逃逸漏洞才能获得完整权限。
删除 RTF 扩展名的文件关联是无效的,因为使用 DOC 扩展名仍然会到达易受攻击的代码。
参考:
https://github.com/Xnuvers007/CVE-2023-21716#cve-2023-21716
https://github.com/CKevens/CVE-2023-21716-POC
https://github.com/gyaansastra/CVE-2023-21716