黑客笔记81:CVE-2023-21716 Microsoft Word 远程代码执行漏洞防范

115 阅读1分钟

漏洞通告:

rivers.chaitin.cn/vuldb/15457…

CVE-2023-21716:未经身份验证的攻击者可 能会发送包含 RTF 有效负载的恶意电子邮 件,这将使他们能够获得在用于打开恶意文件的应用程序中执行命令的访问权限。

漏洞分析和复现

blog.csdn.net/heisejiuhuc…

www.lmboke.com/archives/cv…

www.anquanke.com/post/id/287…

漏洞POC或EXP

github.com/maldev866/W…

www.deepwatch.com/labs/poc-ex…

github.com/gyaansastra…

漏洞攻击指纹

暂无。

漏洞拦截缓解

1-使用金山的WPS个人版替代微软的word软件,本身微软的word在企业内使用也是需要授权的,很多人使用的是盗版,破解版,确实要使用的就用最新版本的word软件,老版本的可以卸载了。金山WPS最新版可以直接做到windows模板里面。

2-安装火绒安全软件,腾讯电脑管家,360杀毒中的任何一个,而且保持处于联网状态。

3-邮件安全网关上禁止附件是.rtf的文件。

4-开启office自动更新。

5-开启系统自动更新,顺带开启微软其他产品的更新。

1730454653286.png