Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01104

Опубликовано: 14 фев. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость текстового редактора Microsoft Word связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, путем открытия специально созданного файла

Вендор

Microsoft Corp

Наименование ПО

Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2013 RT Service Pack 1
Microsoft SharePoint Foundation
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2013 Service Pack 1
Microsoft Word 2016
Microsoft SharePoint Enterprise Server
Microsoft Office 2019
Microsoft SharePoint Server 2019
Office Online Server
Microsoft 365 Apps for Enterprise
Microsoft SharePoint Server Subscription Edition
SharePoint Server Subscription Edition Language Pack
Microsoft Office LTSC 2021

Версия ПО

- (Microsoft Office Web Apps Server 2013 Service Pack 1)
- (Microsoft Word 2013 RT Service Pack 1)
2013 SP1 (Microsoft SharePoint Foundation)
- (Microsoft SharePoint Enterprise Server 2016)
- (Microsoft Word 2013 Service Pack 1)
- (Microsoft Word 2013 Service Pack 1)
- (Microsoft Word 2016)
- (Microsoft Word 2016)
2013 SP1 (Microsoft SharePoint Enterprise Server)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Microsoft SharePoint Server 2019)
- (Office Online Server)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft SharePoint Server Subscription Edition)
- (SharePoint Server Subscription Edition Language Pack)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусных средств защиты для анализа RTF-файлов;
- использование политики блокирования файлов Microsoft Office для ограничения открытия RTF-файлов из недоверенных источников;
Для Office 2013:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2016:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORDзначение 0.
Для Office 2019:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Office 2021:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.
Для Microsoft Outlook:
Настройка Microsoft Outlook для чтения почты в виде обычного текста, инструкция представлена по ссылке:
https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&rs=en-us&ad=us
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91148
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 3 года назад

Microsoft Word Remote Code Execution Vulnerability

CVSS3: 9.8
msrc
почти 3 года назад

Microsoft Word Remote Code Execution Vulnerability

CVSS3: 9.8
github
почти 3 года назад

Microsoft Word Remote Code Execution Vulnerability

EPSS

Процентиль: 100%
0.91148
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2