Microsoft WordPad NTLM hash 泄露风险 (CVE-2023-36563)

漏洞类型 未授权敏感信息泄露 发现时间 2023-11-01 漏洞等级 中危
MPS编号 MPS-q4c3-r0wz CVE编号 CVE-2023-36563 漏洞影响广度

漏洞危害

OSCS 描述
WordPad 是微软开发的写字板。2023年9月1日,微软宣布WordPad弃用,并在之后的Windows更新中删除。NTLM hash 是 Windows 系统上存储的加密后的用户密码。OLE(对象链接与嵌入) 允许将对象和文件嵌入到 Windows 上的其他文件中,LinkedObject 指 SQL Server 对象的链接。
WordPad 受影响版本中,当解析包含 OLE 对象的 rtf 文件时会访问 LinkedObject 指向的文件,如果文件地址是UNC路径则会在访问文件地址时进行NTLM身份认证。攻击者可构造恶意服务(如:SMB)提供 rtf 文件下载地址,通过诱导受害者打开恶意的 rtf 文件获取用户的 NTLM hash。
参考链接:https://www.oscs1024.com/hd/MPS-q4c3-r0wz

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
windows_10_1507 (-∞, 10.0.10240.20232) 缓解措施 设置注册表禁止OLE链接对象的转换:
添加HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat\OLELinkConversionFromOLESTREAMToIStorage项,新建DWORD,并将Disabled值设置为0x00000001
缓解措施 设置白名单:在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat\ OLELinkConversionFromOLESTREAMToIStorage中,将允许进行OLE链接对象转换的应用程序(如:Outlook.exe、Winword.exe等)加入 ExclusionList 中。
补丁 官方已发布补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36563
windows_10_1809 (-∞, 10.0.17763.4974) 升级 将组件 windows_10_1809 升级至 10.0.17763.4974 及以上版本
windows_10_1607 (-∞, 10.0.14393.6351) 升级 将组件 windows_10_1607 升级至 10.0.14393.6351 及以上版本
windows_10_21h2 (-∞, 10.0.19041.3570) 升级 将组件 windows_10_21h2 升级至 10.0.19041.3570 及以上版本
windows_10_22h2 (-∞, 10.0.19045.3570) 升级 将组件 windows_10_22h2 升级至 10.0.19045.3570 及以上版本
windows_11_21h2 (-∞, 10.0.22000.2538) 升级 将组件 windows_11_21h2 升级至 10.0.22000.2538 及以上版本
windows_11_22h2 (-∞, 10.0.22621.2428) 升级 将组件 windows_11_22h2 升级至 10.0.22621.2428 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-q4c3-r0wz

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-q4c3-r0wz

https://nvd.nist.gov/vuln/detail/CVE-2023-36563

https://www.dillonfrankesecurity.com/posts/cve-2023-36563-wordpad-analysis

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36563

https://support.microsoft.com/en-us/topic/kb5032314-how-to-manage-the-ole-object-conversion-vulnerability-associated-with-cve-2023-36563-98d95ae9-2f9e-4f65-9231-46363c31cf07

(0)
上一篇 2023年11月1日 下午12:00
下一篇 2023年11月7日 下午8:00

相关推荐

  • Stirling-PDF < 1.1.0 SSRF漏洞

    【高危】Stirling-PDF < 1.1.0 SSRF漏洞 漏洞描述 Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权…

    2025年8月13日
    0
  • 企业微信私有化2.5-2.6.93版本后台 API 未授权访问漏洞 [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/8/12 漏洞等级 高危 MPS编号 MPS-3mwt-574l CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 企业微信私有化2.5.x版本及2.6.930000版本以下后台中存在接口未授权访问漏洞,攻击者通过访问/cgi-bin/gateway/agentinfo接口可获得Secr…

    2023年9月1日
    0
  • Smartbi 商业智能BI软件权限绕过漏洞【细节公开】

    漏洞类型 通过用户控制密钥绕过授权机制 发现时间 2023/8/1 漏洞等级 严重 MPS编号 MPS-el01-w76v CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策。在 Smartbi 受影响版本中存在权限绕过问题,未授…

    2023年8月11日
    0
  • Sudo ipa_hostname 权限提升漏洞 (CVE-2023-7090)

    漏洞类型 权限管理不当 发现时间 2023-12-24 漏洞等级 中危 MPS编号 MPS-7zoc-5nsw CVE编号 CVE-2023-7090 漏洞影响广度 广 漏洞危害 OSCS 描述 Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。SSSD是一个用于提供身份验证和授权服务的守护程序。 受影响版本中,由于…

    2023年12月26日
    0
  • GitLab 以其他用户身份执行 Slack 命令 (CVE-2023-5356)

    漏洞类型 身份验证错误 发现时间 2024-01-12 漏洞等级 严重 MPS编号 MPS-pf0c-qykt CVE编号 CVE-2023-5356 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。使用 Slack 命令在 Slack 聊天环境中运行常见的 GitLab 操作。 GitLa…

    2024年1月12日
    0