BDU:2023-01104: Уязвимость текстового редактора Microsoft Word, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость текстового редактора Microsoft Word связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, путем открытия специально созданного файла
Вендор Microsoft Corp.
Наименование ПО Microsoft SharePoint Foundation, Microsoft Office Web Apps Server, Microsoft SharePoint Enterprise Server, Microsoft Word, Microsoft Office, Microsoft SharePoint Server, Microsoft Office Online Server, 365 Apps for Enterprise, Microsoft SharePoint Server Subscription Edition, SharePoint Server Subscription Edition Language Pack
Версия ПО
  • 2013 SP1 (Microsoft SharePoint Foundation)
  • 2013 SP1 (Microsoft Office Web Apps Server)
  • 2016 (Microsoft SharePoint Enterprise Server)
  • 2013 SP1 (Microsoft Word)
  • 2016 (Microsoft Word)
  • 2013 SP1 RT (Microsoft Word)
  • 2013 SP1 (Microsoft SharePoint Enterprise Server)
  • 2019 (Microsoft Office)
  • 2019 for Mac (Microsoft Office)
  • 2019 (Microsoft SharePoint Server)
  • - (Microsoft Office Online Server)
  • - (365 Apps for Enterprise)
  • LTSC 2021 (Microsoft Office)
  • LTSC для Mac 2021 (Microsoft Office)
  • - (Microsoft SharePoint Server Subscription Edition)
  • - (SharePoint Server Subscription Edition Language Pack)
Тип ПО Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 14.02.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусных средств защиты для анализа RTF-файлов;
- использование политики блокирования файлов Microsoft Office для ограничения открытия RTF-файлов из недоверенных источников;

Для Office 2013:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.

Для Office 2016:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORDзначение 0.

Для Office 2019:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.

Для Office 2021:
1. Запустите regedit.exe от имени администратора и перейдите к следующему подразделу:
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
2. Установите для параметра RtfFiles DWORD значение 2.
3. Задайте для параметра OpenInProtectedView DWORD значение 0.

Для Microsoft Outlook:
Настройка Microsoft Outlook для чтения почты в виде обычного текста, инструкция представлена по ссылке:
https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&rs=en-us&ad=us

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения