是的最近Microsoft Office and Windows HTML 代码执行漏洞(CVE-2023-36884)这个0day被使用了,根据现有的情况很多都是基于发布修补的一个情况,但是关于复现依然很少,但是刚好今天有空跟进了此漏洞的一些研究和复现,我通过推特上的一些大佬分析研究。
在发表的讨论当中威尔称:在BlackBerry 的一篇文章仅提到了 CVE-2022-30190,该问题已于 2022 年 6 月修复。Microsoft 的文章仅提到了 CVE-2023-36884,这里可以移步到我前面发的【北约峰会Office 0 day攻击样本(CVE-2023-36884)】这篇文章提到了有关未修复成功的0day漏洞
关于微软尚未修复的公告文章并未找到,直接贴别人发的
通过他们的讨论具体的分析,此漏洞利用有很多个阶段,我将研究人员的推文地址放在下面,至于怎么说还是自己前往!
https://twitter.com/wdormann/status/1679887794016075776
https://twitter.com/wdormann/status/1679837917219258368
我这里贴一个别人使用office 2013利用成功的一个视频吧,根据复现消息称如果微软在停产前(去年四月)没有修复它,那就永远永远存在此问题!
这是一个感染链(阶段)
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):那些追逐 CVE-2023-36884 的人,Microsoft Office and Windows HTML 代码执行漏洞