Kwetsbaarheid

Microsoft Word RCE kwetsbaarheid

Deze liveblog bevat informatie over de Microsoft Word RCE kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 7 maart 2023.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over de Microsoft Word RCE kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 7 maart 2023.

Update 7 maart 2023

18:30 | Op 14 februari 2023 publiceerde Microsoft de Patch Tuesday updates waarin CVE-2023-21716 wordt beschreven. Deze kwetsbaarheid is een heap corruptie kwetsbaarheid in de RTF-parser van Microsoft Word. Wanneer deze wordt uitgebuit, kan een niet-geautoriseerde aanvaller willekeurige code uitvoeren met de rechten van het slachtoffer.

De kwetsbaarheid kan worden uitgebuit door een email met bijlage te sturen. Wanneer het slachtoffer het document opent of een preview weergeeft, in bijvoorbeeld Microsoft Outlook, wordt de code van de aanvaller uitgevoerd.
Op 5 maart 2023 is een proof-of-concept exploit gepubliceerd. Microsoft heeft patches en een aantal workarounds gepubliceerd. Het advies is om mitigerende maatregelen door te voeren.


Versie Kwetsbaar Vervolgactie
1.1 Ja Neem contact op
1.2 Nee Geen 
1.3 Nee Geen
1.4 Nee Geen
Cyberveiligheid op maat

Achtergrond

Op 14 februari 2023 publiceerde Microsoft de Patch Tuesday updates waarin CVE-2023-21716 wordt beschreven. Deze kwetsbaarheid is een heap corruptie kwetsbaarheid in de RTF-parser van Microsoft Word. Wanneer deze wordt uitgebuit, kan een niet-geautoriseerde aanvaller willekeurige code uitvoeren met de rechten van het slachtoffer. Op 5 maart 2023 is een proof-of-concept exploit gepubliceerd. Microsoft heeft patches en een aantal workarounds gepubliceerd. Het advies is om mitigerende maatregelen door te voeren.

Risico

De kwetsbaarheid CVE-2023-21716 heeft een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 of hoger is zeldzaam en impliceert een hoog risico op uitbuiting met een grote impact. De kwetsbaarheid CVE-2023-21716 is een heap corruption kwetsbaarheid in de RTF-parser van Microsoft Word, waardoor een niet-geautoriseerde aanvaller willekeurige code kan uitvoeren met de rechten van het slachtoffer. Gebruikers hoeven geen kwaadaardig RTF-document te openen. Het simpelweg laden van het bestand in het Preview Plane van bijvoorbeeld Microsoft Outlook is voldoende om het systeem te compromitteren.

Volgens Microsoft zijn er geen aanwijzingen dat de kwetsbaarheid actief wordt misbruikt. Echter, nu publiek exploit code beschikbaar is, is het aannemelijk dat dit verandert.

Advies

De kwetsbaarheid bevindt zich in de volgende producten:

  • Microsoft 365 Apps voor de Enterprise 32-bit en 64-bit edities
  • Microsoft Office
    • Office 2019
  • Office LTSC 2021
  • Office Online Server
    • Office Web Apps Server 2013 Service Pack 1
  • Microsoft Word
    • Word 2013
      • RT SP1, SP1 32-bit en de SP1 64-bit edities
    • Word 2016
  • Microsoft SharePoint
    • Enterprise Server 2013 Service Pack 1
    • Enterprise Server 2016
    • Foundation 2013 Service Pack 1
    • Server 2019
    • Server Subscription Edition
    • Server Subscription Edition Language Pack

Microsoft heeft patches en een aantal workarounds gepubliceerd. Het advies is om deze mitigerende maatregelen door te voeren.

Het advies is om de workaround van Microsoft toe te passen wanneer het toepassen van de patch niet mogelijk is: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716.

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion uses your data to send the requested information. In addition, your data may be used for commercial follow-up. You can unsubscribe from this at any time via the link in the email. For more information, read our privacy policy.

Ellipse 6