Windows MSHTML 平台安全特性绕过漏洞 (CVE-2023-29324) 安全风险通告

信息来源:CERT          发布日期:2023-05-15       浏览:252

信息来源:CERT         

发布日期:2023-05-15       浏览:252

【关键字】

Windows MSHTML;安全漏洞

MSHTML是微软件公司的一个COM组件,该组件封装了HTML语言中的所有元素及其属性,通过其提供的标准接口,可以访问指定网页的所有元素。

日前,奇安信CERT监测到Windows MSHTML平台安全特性绕过漏洞(CVE-2023-29324),在Windows MSHTML中,由Windows处理路径函数CreateUri错误的转换了某些路径,导向攻击者可以构造恶意路径过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。鉴此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Windows MSHTML 平台安全特性绕过漏洞

公开时间

2023-05-09

更新时间

2023-05-11

CVE编号

CVE-2023-29324

其他编号

QVD-2023-11040

威胁型

安全特性绕过

技术类型

·道路混混

厂商

微软

产品

视窗

风险等级

奇安信CERT风险等级

风险等级

高危

蓝色(一般事件)

现代威吓状态

POC状态

EXP状态

在野利状态

技术细节状态

未公开

未公开

未发现

已公开

漏洞描述

在Windows MSHTML中,由于Windows处理路径函数CreateUri错误的转换了某些路径,导向攻击者可以构造恶意路径绕过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。

影响版本

Windows Server 2012 R2(服务器核心安装)

Windows 服务器 2012 R2

Windows Server 2012(服务器核心安装)

视窗服务器 2012

适用于基于 x64 的系统的 Windows Server 2008 R2 Service Pack 1(服务器核心安装)

适用于基于 x64 的系统的 Windows Server 2008 R2 Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2(服务器核心安装)

适用于基于 x64 的系统 Service Pack 2 的 Windows Server 2008

适用于 32 位系统的 Windows Server 2008 Service Pack 2(服务器核心安装)

适用于 32 位系统的 Windows Server 2008 Service Pack 2

Windows Server 2016(服务器核心安装)

视窗服务器 2016

适用于基于 x64 的系统的 Windows 10 版本 1607

适用于 32 位系统的 Windows 10 版本 1607

适用于基于 x64 的系统的 Windows 10

适用于 32 位系统的 Windows 10

适用于 32 位系统的 Windows 10 版本 22H2

适用于基于 ARM64 的系统的 Windows 10 版本 22H2

适用于基于 x64 的系统的 Windows 10 版本 22H2

适用于基于 x64 的系统的 Windows 11 版本 22H2

适用于基于 ARM64 的系统的 Windows 11 版本 22H2

适用于基于 x64 的系统的 Windows 10 版本 21H2

适用于基于 ARM64 的系统的 Windows 10 版本 21H2

适用于 32 位系统的 Windows 10 版本 21H2

适用于基于 ARM64 的系统的 Windows 11 版本 21H2

适用于基于 x64 的系统的 Windows 11 版本 21H2

适用于基于 ARM64 的系统的 Windows 10 版本 20H2

适用于 32 位系统的 Windows 10 版本 20H2

适用于基于 x64 的系统的 Windows 10 版本 20H2

Windows Server 2022(服务器核心安装)

视窗服务器 2022

Windows Server 2019(服务器核心安装)

Windows 服务器 2019

适用于基于 ARM64 的系统的 Windows 10 版本 1809

适用于基于 x64 的系统的 Windows 10 版本 1809

适用于 32 位系统的 Windows 10 版本 1809

其他受影响组

目前,奇安信CERT已成功复现Windows MSHTML平台安全特性绕过漏洞(CVE-2023-29324),截图如下:

威吓评价

漏洞名称

Windows MSHTML 平台安全特性绕过漏洞

CVE编号

CVE-2023-29324

其他编号

QVD-2023-11040

CVSS 3.1等级

中危

CVSS 3.1分数

6.5

CVSS向量

访问路径(AV 

攻击复杂度(AC 

网络

所需要的权利(PR 

用户交互(UI 

不需要

影响范围(

机密性影响(

不改

完整的性影响(

可使用性影响(

危险描述

未授权的攻击者可以利用此漏洞绕过 CVE-2023-23397 Microsoft Outlook 权限提升漏洞防护措施,提升权限。

处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制平台一键更新修改相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及解决方案来防范此漏洞:

Windows 自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系”系统和安全”->“Windows更新”)

3、选择“检查更新”,等候系统将自动检查并下载可用更新

4、重新启动计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对没有成功安装的更新,可以点击该更新名称进入微软件官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的5月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-May

上一篇 : CNNVD关于微软多个安全漏洞的通报

下一篇 : Team8 CISO Village发布《CISO指南:GenAI风险管理》