跳到主要內容區塊

國立臺灣大學計算機及資訊網路中心

重要資安警訊

:::
:::
微軟發布RCE重大漏洞及零時差攻擊,請盡速更新!
  • 上版日期:2023-02-20

Microsoft於2月14日發布2023年2月份的安全性更新,以修補旗下產品的75項漏洞,其中包含九項嚴重(critical)等級的遠端執行任意程式碼(RCE,Remote Code Execution)漏洞與三項重大零時差(Zero-Day Vulnerability)漏洞。

值得注意的是CVE-2023-21716(CVSS評分值高達9.8),多個版本的Microsoft Office存在遠端執行任意程式碼(RCE,Remote Code Execution)漏洞,駭客透過電子郵件夾帶特製的RTF檔案,若使用者開啟RTF檔案或以帶有預覽視窗的Office應用程式(如: Microsoft Outlook)瀏覽,駭客可藉此漏洞執行任意程式碼。

另外,三項重大零時差漏洞發現有遭駭客積極利用的跡象,詳細說明如下:

  1. CVE-2023-21715(CVSS評分值為3)
    此為Windows Publisher的安全功能繞過(SFB,Security Feature Bypass)漏洞,駭客利用社交工程的方式誘騙使用者打開特製的Publisher檔案(加入惡意巨集程式),此漏洞允許Publisher檔案在無預警的情況下被執行惡意巨集程式。
  2. CVE-2023-21823(CVSS評分值為8)
    此為Windows 繪圖組件遠端執行任意程式碼(RCE,Remote Code Execution)漏洞,駭客利用此漏洞來獲得目標主機上的SYSTEM權限並執行任意程式碼。
  3. CVE-2023-23376(CVSS評分值為8)
    此為Windows通用日誌文件系統(CLFS,Security Feature Bypass)的提權(Privilege escalation)漏洞,駭客利用此漏洞來獲得目標主機上的SYSTEM權限。

影響範圍:

  • CVE-2023-21716
    Microsoft 365 Apps for Enterprise for 32-bit Systems
    Microsoft Office LTSC 2021 for 64-bit editions
    Microsoft SharePoint Server Subscription Edition
    Microsoft Office LTSC 2021 for 32-bit editions
    Microsoft Office LTSC for Mac 2021
    Microsoft Word 2013 Service Pack 1 (64-bit editions)
    Microsoft Word 2013 RT Service Pack 1
    Microsoft Word 2013 Service Pack 1 (32-bit editions)
    Microsoft SharePoint Foundation 2013 Service Pack 1
    Microsoft Office Web Apps Server 2013 Service Pack 1
    Microsoft Word 2016 (32-bit edition)
    Microsoft Word 2016 (64-bit edition)
    Microsoft SharePoint Server 2019
    Microsoft SharePoint Enterprise Server 2013 Service Pack 1
    Microsoft SharePoint Enterprise Server 2016
    Microsoft 365 Apps for Enterprise for 64-bit Systems
    Microsoft Office 2019 for Mac
    Microsoft Office Online Server
    SharePoint Server Subscription Edition Language Pack
  • CVE-2023-21715:
    Microsoft 365 Apps for Enterprise for 32-bit Systems
    Microsoft 365 Apps for Enterprise for 64-bit Systems
  • CVE 2023 21823:
    Windows 10、Windows Server 2008、Windows Server 2016
  • CVE-2023-23376:
    Windows Server 2008 ~2016

建議措施:

請確認 2/14 後,Windows update更新至最新版本。對應更新碼如下:
Windows 10 版本 20H2、Windows 10 版本 21H2、Windows 10 版本 22H2 (KB5022834)
Windows 10 版本 1809、Windows Server 2019 (KB5022840)
Windows 11 版本 22H2 (KB5022845)
Windows Server 2008 R2 (KB5022872)
Windows Server 2008 (KB5022890)
Windows Server 2012 R2 (KB5022894)
Windows Server 2012 (KB5022903)
Windows Server 2012 R2 (KB5022899)
Change in how WPF-based applications render XPS documents-KB5022083

參考連結:

  1. MSRC:
    https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
  2. Tenable:
    https://www.tenable.com/blog/microsofts-february-2023-patch-tuesday-addresses-75-cves-cve-2023-23376
  3. BLEEPINGCOMPUTER:
    https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/