网信安全
    关于Microsoft Word远程代码执行漏洞(CVE-2023-21716)的预警提示

     

    一、漏洞详情

    Microsoft Office Word是微软公司的一个文字处理器应用程序。

    近日监测到Microsoft Word远程代码执行漏洞(CVE-2023-21716)的PoC在互联网上公开。Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,攻击者可以制作包含过多字体表项的RTF文件,并诱导用户打开来利用此漏洞。攻击者可利用多种方式诱导用户下载并打开特制文档,如电子邮件、即时消息等等。用户使用预览窗格也会触发此漏洞。成功利用此漏洞可能在目标系统上以该用户权限执行代码。

    建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

    二、影响范围

    Microsoft Office 2019 for 32-bit editions

    Microsoft Office 2019 for 64-bit editions

    Microsoft Word 2013 Service Pack 1 (64-bit editions)

    Microsoft Word 2013 RT Service Pack 1

    Microsoft Word 2013 Service Pack 1 (32-bit editions)

    Microsoft SharePoint Foundation 2013 Service Pack 1

    Microsoft Office Web Apps Server 2013 Service Pack 1

    Microsoft Word 2016 (32-bit edition)

    Microsoft Word 2016 (64-bit edition)

    Microsoft SharePoint Server 2019

    Microsoft SharePoint Enterprise Server 2013 Service Pack 1

    Microsoft SharePoint Enterprise Server 2016

    Microsoft 365 Apps for Enterprise for 64-bit Systems

    Microsoft Office 2019 for Mac

    Microsoft Office Online Server

    SharePoint Server Subscription Edition Language Pack

    Microsoft 365 Apps for Enterprise for 32-bit Systems

    Microsoft Office LTSC 2021 for 64-bit editions

    Microsoft SharePoint Server Subscription Edition

    Microsoft Office LTSC 2021 for 32-bit editions

    Microsoft Office LTSC for Mac 2021

    三、修复建议

    目前该漏洞已在微软2023年2月补丁中修复,受影响用户可尽快安装更新。

    下载链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716