【复现】Windows OLE远程代码执行漏洞(CVE-2023-29325)的风险通告
2023-5-10 10:28:8 Author: 赛博昆仑CERT(查看原文) 阅读量:120 收藏

-赛博昆仑漏洞安全通告-

Windows OLE远程代码执行漏洞(CVE-2023-29325)的风险通告

漏洞描述   

Windows OLE 中存在一个远程代码执行漏洞。在电子邮件的攻击情形中,攻击者可以通过向受害者发送特制电子邮件来利用此漏洞。对该漏洞的利用可能涉及受害者使用受影响的 Microsoft Outlook 软件版本打开特制电子邮件,或者受害者的 Outlook 应用程序显示特制电子邮件的预览。这可能导致攻击者在受害者的机器上执行远程代码。为帮助防范此漏洞,建议用户阅读纯文本格式的电子邮件。

漏洞名称
Windows OLE远程代码执行漏洞
漏洞公开编号
CVE-2023-29325
昆仑漏洞库编号
CYKL-2023-005609
漏洞类型
RCE
公开时间
2023-05-10
漏洞等级
严重
评分
8.1
漏洞所需权限
无权限要求
漏洞利用难度
PoC状态
未知
EXP状态
未知
漏洞细节
未知
在野利用
未知
影响版本

向上滑动阅览

  Windows 10 for 32-bit Systems

  Windows 10 for x64-based Systems

  Windows 10 Version 1607 for 32-bit Systems

  Windows 10 Version 1607 for x64-based Systems

  Windows 10 Version 1809 for 32-bit Systems

  Windows 10 Version 1809 for ARM64-based Systems

  Windows 10 Version 1809 for x64-based Systems

  Windows 10 Version 20H2 for 32-bit Systems

  Windows 10 Version 20H2 for ARM64-based Systems

  Windows 10 Version 20H2 for x64-based Systems

  Windows 10 Version 21H2 for 32-bit Systems

  Windows 10 Version 21H2 for ARM64-based Systems

  Windows 10 Version 21H2 for x64-based Systems

  Windows 10 Version 22H2 for 32-bit Systems

  Windows 10 Version 22H2 for ARM64-based Systems

  Windows 10 Version 22H2 for x64-based Systems

  Windows 11 version 21H2 for ARM64-based Systems

  Windows 11 version 21H2 for x64-based Systems

  Windows 11 Version 22H2 for ARM64-based Systems

  Windows 11 Version 22H2 for x64-based Systems

  Windows Server 2008 for 32-bit Systems Service Pack 2

  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  Windows Server 2008 for x64-based Systems Service Pack 2

  Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  Windows Server 2008 R2 for x64-based Systems Service Pack 1

  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  Windows Server 2012

  Windows Server 2012 (Server Core installation)

  Windows Server 2012 R2

  Windows Server 2012 R2 (Server Core installation)

  Windows Server 2016

  Windows Server 2016 (Server Core installation)

  Windows Server 2019

  Windows Server 2019 (Server Core installation)

  Windows Server 2022

  Windows Server 2022 (Server Core installation)

漏洞复现
  • 复现环境
Windows 11 x64 22H2 22621.1555
  • 复现详情
使用该漏洞可造成Outlook预览邮件时发生崩溃

产品侧解决方案
  • 赛博昆仑-洞见平台

赛博昆仑-洞见平台以风险运营为核心思想,结合资产、漏洞和威胁进行风险量化与风险排序,并在不中断业务运行的前提下完成威胁阻断和漏洞修复,从而实现实时的风险消除。

  • 资产风险规则

目前赛博昆仑的资产风险检测模块能够检测系统中存在漏洞的Windows版本并提示对应风险:

  • 热补丁规则

目前赛博昆仑的全平台热补丁引擎已经第一时间支持该漏洞的检测防护,使用赛博昆仑-洞见产品进行防护,无需安装官方补丁即可直接拦截该漏洞。

修复建议

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。 

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]

公众号:赛博昆仑CERT
参考链接
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325
  • https://msrc.microsoft.com/update-guide/releaseNote/2023-May
  • https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3
时间线
  • 2023年5月10日,微软官方发布安全通告

  • 2023年5月10日,赛博昆仑CERT发布漏洞应急通告


    文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484129&idx=3&sn=d34dbcb126752d2c2b1c67ef8e01e11c&chksm=c12aff60f65d7676b1f5d4247adaca3aa26f98abe5d7c04b603303dfa45b2c3449b9c3098efc#rd
    如有侵权请联系:admin#unsafe.sh