- CNNVD編號:未知
- 危害等級: 未知
- CVE編號:CVE-2023-29325
- 漏洞類型: 遠程代碼執(zhí)行
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2023-05-19
- 更新時間:2023-05-19
漏洞簡介
漏洞公示
參考網(wǎng)站
受影響實體
補丁
如何檢測組件版本
使用 cmd.exe 執(zhí)行 “winver” 命令,可以獲取Windows操作系統(tǒng)的內(nèi)部版本號。
官方修復(fù)建議
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-29325
打補丁方法:
該漏洞各版本的補丁可進入上面的鏈接頁面,下載當(dāng)前系統(tǒng)版本對應(yīng)的補丁包進行安裝。
臨時修復(fù)建議
該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:
將Microsoft Outlook配置成以純文本格式查看所有標(biāo)準(zhǔn)郵件來降低用戶打開來自未知或不受信任來源的 RTF 文件的風(fēng)險,參考鏈接https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3
可能造成的風(fēng)險:以純文本格式查看的電子郵件將不包含圖片、專用字體、動畫或其他豐富的內(nèi)容。此外,可能會遇到以下行為:
更改會應(yīng)用于預(yù)覽窗格和打開的郵件;
圖片會被轉(zhuǎn)換成附件形式,以免丟失;
存儲中的郵件仍然以RTF或HTML格式存在,所以可能會導(dǎo)致對象模型(自定義代碼解決方案)出現(xiàn)意外行為。
深信服解決方案
1.風(fēng)險資產(chǎn)發(fā)現(xiàn)
支持對 Windows 的主動檢測,可批量檢出業(yè)務(wù)場景中該事件的受影響資產(chǎn)情況,相關(guān)產(chǎn)品如下:
【深信服主機安全檢測響應(yīng)平臺CWPP】已發(fā)布資產(chǎn)檢測方案。
【深信服云鏡YJ】已發(fā)布資產(chǎn)檢測方案。
2.漏洞主動檢測
支持對Windows OLE的主動檢測,可批量快速檢出業(yè)務(wù)場景中是否存在漏洞風(fēng)險,相關(guān)產(chǎn)品如下:
【深信服云鏡YJ】預(yù)計2023年5月30日發(fā)布檢測方案