一、事件描述
近日,广西教育系统网络安全监测中心监测到一则 microsoft word 组件存在远程代码执行漏洞的信息。microsoft word 是包含在 microsoft office 中的文字处理应用程序。在默认配置下,microsoft word 可以处理富文本格式(rtf)文件。rtf 文件主要由基于 ascii 的关键词组成,这些关键词可以囊括各种各样的丰富内容。该漏洞是由于 word 组件中的rtf解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。
二、影响范围
microsoft 365 apps for enterprise for 32-bit systems
microsoft 365 apps for enterprise for 64-bit systems
microsoft office 2019 for 32-bit editions
microsoft office 2019 for 64-bit editions
microsoft office 2019 for mac
microsoft office ltsc 2021 for 32-bit editions
microsoft office ltsc 2021 for 64-bit editions
microsoft office ltsc for mac 2021
microsoft office online server
microsoft office web apps server 2013 service pack 1
microsoft sharepoint enterprise server 2013 service pack 1
microsoft sharepoint enterprise server 2016
microsoft sharepoint foundation 2013 service pack 1
microsoft sharepoint server 2019
microsoft sharepoint server subscription edition
microsoft word 2013 rt service pack 1
microsoft word 2013 service pack 1 (32-bit editions)
microsoft word 2013 service pack 1 (64-bit editions)
microsoft word 2016 (32-bit edition)
microsoft word 2016 (64-bit edition)
sharepoint server subscription edition language pack
三、漏洞等级
广西教育系统网络安全监测中心将该漏洞评级为高危。
四、安全建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: https://msrc.microsoft.com/update-guide/vulnerability/cve-2023-21716