搜尋

情資內容

更新時間:2023/03/08 16:24:26
發佈時間:2023/03/08 16:24:26
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] Microsoft Word存在高風險 RCE漏洞(CVE-2023-21716),影響多個 Office版本,攻擊者成功利用此漏洞時可自遠端執行任意程式碼。 二、已揭露攻擊程式碼說明 F-ISAC 於外部情資蒐集到相關 POC 程式碼。[2] 三、影響平台 Microsoft 365 Apps for Enterprise for 32-bit Systems、64-bit Systems Microsoft Office 2019 for 32-bit editions、64-bit editions Microsoft Office 2019 for Mac Microsoft Office LTSC 2021 for 32-bit editions、64-bit editions Microsoft Office LTSC for Mac 2021 Microsoft Office Online Server Microsoft Office Web Apps Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Foundation 2013 Service Pack 1 Microsoft SharePoint Server 2019 Microsoft SharePoint Server Subscription Edition Microsoft Word 2013 RT Service Pack 1 Microsoft Word 2013 Service Pack 1 (32-bit editions、64-bit editions) Microsoft Word 2016 (32-bit edition、64-bit edition) SharePoint Server Subscription Edition Language Pack
▶ 參考資訊
網址 說明
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716 微軟官方資訊
https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md 外部情資蒐集 POC 程式碼
▶ 影響平台
影響平台-系統:
Microsoft Word

▶ 建議措施
1. 官方已於2023年2月例行安全性更新中發布更新,建議依照單位內既有漏洞管理機制,評估後執行相關作業。
▶ 漏洞資訊
名稱:
CVE-2023-21716
描述:
Microsoft Word 高風險 RCE漏洞 使用版本:CVSS 3.1 分析分數:9.8 參考來源:Microsoft
情資編號:
FISAC-200-202303-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞