CVE-2023-36884 – Office和Windows HTML远程代码执行漏洞
作者: Yann Lehmann 和 Harish Segar(Kudelski安全威胁检测与研究团队)
摘要
7月11日,微软披露了一个影响Windows和Office产品的远程代码执行(RCE)漏洞CVE-2023-36884,CVSS评分为8.3分。截至撰写时,该漏洞尚未修补且已被利用,微软正在调查后续措施。
微软表示:“攻击者可以创建特制的Microsoft Office文档,使其能够在受害者环境中执行远程代码。但是,攻击者必须说服受害者打开恶意文件。”
这意味着在执行RCE之前需要用户交互。此外,Crowdstrike确认他们有针对这些行为的检测和预防逻辑,微软表示使用Microsoft Defender for Office的客户可以免受试图利用此漏洞的附件攻击。
受影响应用程序
微软建议以下应用程序会受到影响:
- Excel.exe
- Graph.exe
- MSAccess.exe
- MSPub.exe
- Powerpnt.exe
- Visio.exe
- WinProj.exe
- WinWord.exe
- Wordpad.exe
技术细节
该漏洞的技术细节公开信息并不十分详细,但攻击者通过从受影响应用程序列表中制作特定文档,利用了Microsoft Windows本机URL处理程序的滥用。
临时解决方法和缓解措施
微软推荐以下解决方法。虽然这些补偿控制可以减轻利用,但它们也可能影响与这些应用程序相关的某些用例的常规功能。因此,在广泛部署更改之前进行测试非常重要。
- 利用攻击面减少规则阻止所有Office应用程序创建子进程
- 为受影响的应用程序将FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项设置为1以避免利用
您可以使用以下PowerShell代码编辑注册表项:
|
|
由于需要用户交互,最好的方法是提高用户对该风险的认识,使他们不与恶意样本交互。
检测指南
最早的样本是将Word文档以.url扩展名写入磁盘,这可以被使用,因为它不常见。
观察显示,完全利用的有效载荷还会将奇怪的RTF、CHM或ZIP文件写入磁盘,这些也可以进行搜寻。
网络融合中心(CFC)的行动
CFC正在调查开展威胁搜寻活动的可能性,以识别此漏洞的成功利用,使用内部查询和方法论为我们的客户提供服务。一旦启动,您将在客户门户中看到它出现。
来源
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
- https://www.reddit.com/r/crowdstrike/comments/14y1yei/20230712_situational_awareness_microsoft_office/
- https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes
- https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/