Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03660

Опубликовано: 11 июл. 2023
Источник: fstec
CVSS3: 8.3
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость операционных систем Windows и пакетов программ Microsoft Office связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем открытия пользователем специально сформированного вредоносного документа Microsoft Office

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2008 Service Pack 2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows 10
Windows 10 1607
Windows Server 2016
Windows Server 2008 Service Pack 2 (Server Core Installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Microsoft Word 2013 Service Pack 1
Windows Server 2008 R2 Service Pack 1 (Server Core installation)
Microsoft Word 2016
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Microsoft Office 2019
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows 10 21H2
Windows 11 22H2
Windows 10 22H2
Windows 11 21H2
Microsoft Office LTSC 2021
Windows Server 2012 (Server Core installation)

Версия ПО

- (Windows Server 2008 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows 10)
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows Server 2016)
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Microsoft Word 2013 Service Pack 1)
- (Microsoft Word 2013 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1 (Server Core installation))
- (Microsoft Word 2016)
- (Microsoft Word 2016)
- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Windows Server 2022)
- (Windows Server 2022 (Server Core installation))
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 11 22H2)
- (Windows 11 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 11 21H2)
- (Windows 11 21H2)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)
- (Windows Server 2012 (Server Core installation))
- (Windows Server 2008 Service Pack 2)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2022 -
Microsoft Corp Windows Server 2022 (Server Core installation) -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows Server 2012 (Server Core installation) -
Microsoft Corp Windows Server 2008 Service Pack 2 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование антивирусного обеспечения для нейтрализации средств эксплуатации уязвимости;
- использование правила «Блокирование всех приложений Office на создание дочерних процессов», что предотвратит возможность эксплуатации;
- открытие файлов, полученных из доверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников.
- Необходимо добавить следующие имена приложений в реестр по адресу:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
в виде значений типа REG_DWORD со значением 1.
Excel.exe
Graph.exe
MSAccess.exe
MSPub.exe
PowerPoint.exe
Visio.exe
WinProj.exe
WinWord.exe
Wordpad.exe
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9322
Критический

8.3 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 2 лет назад

Windows Search Remote Code Execution Vulnerability

CVSS3: 7.5
msrc
больше 2 лет назад

Windows Search Remote Code Execution Vulnerability

github
больше 2 лет назад

Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted Microsoft Office document that enables them to perform remote code execution in the context of the victim. However, an attacker would have to convince the victim to open the malicious file. Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This might include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs. Please see the Microsoft Threat Intelligence Blog https://aka.ms/Storm-0978  Entry for important information about steps you can take to protect your system from this vulnerability. This CVE will be updated with new in...

msrc
больше 2 лет назад

Microsoft Office Defense in Depth Update

EPSS

Процентиль: 100%
0.9322
Критический

8.3 High

CVSS3

7.6 High

CVSS2