• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • Windows OLE 遠程代碼執(zhí)行漏洞
    • CNNVD編號:未知
    • 危害等級: 未知
    • CVE編號:CVE-2023-29325
    • 漏洞類型: 遠程代碼執(zhí)行
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2023-05-19
    • 更新時間:2023-05-19

    漏洞簡介

    近日,深信服安全團隊監(jiān)測到一則Windows OLE組件存在遠程代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2023-29325,漏洞威脅等級:高危。

    該漏洞是由于Windows OLE組件存在內(nèi)存破壞漏洞,攻擊者可以通過向受害者發(fā)送特制電子郵件來利用此漏洞,從而導(dǎo)致受害者使用受影響的 Microsoft Outlook 軟件版本打開特制電子郵件,或者受害者的 Outlook 應(yīng)用程序顯示特制電子郵件的預(yù)覽。最終導(dǎo)致攻擊者在受害者的機器上執(zhí)行遠程代碼。

    漏洞公示

    暫無

    參考網(wǎng)站

    https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-29325

    受影響實體

    目前受影響的Windows版本:



    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows 11 version 21H2 for x64-based Systems

    Windows 11 version 21H2 for ARM64-based Systems

    Windows 11 Version 22H2 for x64-based Systems

    Windows 11 Version 22H2 for ARM64-based Systems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 22H2 for x64-based Systems

    Windows 10 Version 22H2 for ARM64-based Systems

    Windows 10 Version 22H2 for 32-bit Systems

    Windows 10 Version 21H2 for x64-based Systems

    Windows 10 Version 21H2 for ARM64-based Systems

    Windows 10 Version 21H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-based Systems

    Windows 10 Version 20H2 for ARM64-based Systems

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for 32-bit Systems

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    補丁

    圖片

    如何檢測組件版本


    使用 cmd.exe 執(zhí)行 “winver” 命令,可以獲取Windows操作系統(tǒng)的內(nèi)部版本號。

    圖片

    官方修復(fù)建議


    當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

    https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-29325 


    打補丁方法:

    該漏洞各版本的補丁可進入上面的鏈接頁面,下載當(dāng)前系統(tǒng)版本對應(yīng)的補丁包進行安裝。

    圖片

    臨時修復(fù)建議


    該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:


    將Microsoft Outlook配置成以純文本格式查看所有標(biāo)準(zhǔn)郵件來降低用戶打開來自未知或不受信任來源的 RTF 文件的風(fēng)險,參考鏈接https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3


    可能造成的風(fēng)險:以純文本格式查看的電子郵件將不包含圖片、專用字體、動畫或其他豐富的內(nèi)容。此外,可能會遇到以下行為:


    更改會應(yīng)用于預(yù)覽窗格和打開的郵件;

    圖片會被轉(zhuǎn)換成附件形式,以免丟失;

    存儲中的郵件仍然以RTF或HTML格式存在,所以可能會導(dǎo)致對象模型(自定義代碼解決方案)出現(xiàn)意外行為。

    圖片

    深信服解決方案


    1.風(fēng)險資產(chǎn)發(fā)現(xiàn)

    支持對 Windows 的主動檢測,可批量檢出業(yè)務(wù)場景中該事件的受影響資產(chǎn)情況,相關(guān)產(chǎn)品如下:

    【深信服主機安全檢測響應(yīng)平臺CWPP】已發(fā)布資產(chǎn)檢測方案。

    【深信服云鏡YJ】已發(fā)布資產(chǎn)檢測方案。


    2.漏洞主動檢測

    支持對Windows OLE的主動檢測,可批量快速檢出業(yè)務(wù)場景中是否存在漏洞風(fēng)險,相關(guān)產(chǎn)品如下:

    【深信服云鏡YJ】預(yù)計2023年5月30日發(fā)布檢測方案