更新時間:2023/03/08 16:24:26
發佈時間:2023/03/08 16:24:26
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Microsoft Word存在高風險 RCE漏洞(CVE-2023-21716),影響多個 Office版本,攻擊者成功利用此漏洞時可自遠端執行任意程式碼。
二、已揭露攻擊程式碼說明
F-ISAC 於外部情資蒐集到相關 POC 程式碼。[2]
三、影響平台
Microsoft 365 Apps for Enterprise for 32-bit Systems、64-bit Systems
Microsoft Office 2019 for 32-bit editions、64-bit editions
Microsoft Office 2019 for Mac
Microsoft Office LTSC 2021 for 32-bit editions、64-bit editions
Microsoft Office LTSC for Mac 2021
Microsoft Office Online Server
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions、64-bit editions)
Microsoft Word 2016 (32-bit edition、64-bit edition)
SharePoint Server Subscription Edition Language Pack
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716 | 微軟官方資訊 |
https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md | 外部情資蒐集 POC 程式碼 |
▶ 影響平台
⌵
影響平台-系統:
Microsoft Word
▶ 建議措施
⌵
1. 官方已於2023年2月例行安全性更新中發布更新,建議依照單位內既有漏洞管理機制,評估後執行相關作業。
▶ 漏洞資訊
⌵
名稱:
CVE-2023-21716
描述:
Microsoft Word 高風險 RCE漏洞
使用版本:CVSS 3.1
分析分數:9.8
參考來源:Microsoft
情資編號:
FISAC-200-202303-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞