人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

CVE-2023-21716:恶意 RTF 文件保护与内容解除和重构

Nhut Ngo
分享此贴

CVE-2023-21716-Microsoft Word RTF 字体表堆损坏概述

微软最近发布了一份安全公告,描述了CVE-2023-21716 这个影响 Office、SharePoint 和 365 应用程序多个版本的关键远程代码执行 (RCE) 漏洞。

當 Microsoft Word 的 Rich Text Format (RTF) 剖析器處理包含過多字型 (f###) 的字型表 (fonttbl) 時,由於堆損毀漏洞而引致此漏洞。攻擊者可透過傳送惡意電郵或上載含有 RTF 有效載荷的檔案,誘使使用者打開檔案,利用漏洞。

当受害者打开恶意文件时,攻击者就能在用于打开文件的应用程序中执行任意代码。甚至预览窗格也可用于发起攻击。因此,这可能会导致安装恶意软件、窃取敏感数据或其他恶意活动。

由于该漏洞具有很高的可利用性,而且受害者只需进行最少的交互操作,因此该漏洞的 CVSS 得分为 9.8(危急)。

我们使用 OPSWAT MetaDefender扫描了一个包含恶意代码的 RFT 文件,结果发现 21 个反恶意软件引擎中只有 3 个检测到了该威胁。因此,依赖基于签名的检测方法的组织可能会受到攻击。

恶意 RTF 文件恶意软件分析结果截图

漏洞变通方法影响工作效率

微软在 2023 年 2 月 14 日的 "补丁星期二 "更新中发布了补丁。他们建议更新受影响的产品。

对于无法应用修复程序的用户,微软建议采用几种变通方法,以降低用户打开来自未知或不可信来源的 RTF 文件的风险。然而,这些变通方法既不容易实施,也不能有效地维持正常的业务活动。

  • 微软建议以纯文本格式阅读电子邮件,但由于缺乏丰富的文本和媒体,这种方法不太可能被采用。虽然这种解决方案可以消除威胁,但它不支持显示图片、动画、粗体或斜体文本、彩色字体或其他文本格式。这会导致电子邮件中的关键信息大量丢失。
  • 另一种解决方案是激活 Microsoft Office 文件阻止策略,该策略限制 Office 应用程序打开来源不明或不可信任的 RTF 文件。要执行此方法,必须修改 Windows 注册表。但需要谨慎,因为注册表编辑器使用不当可能会导致重大问题,可能需要重新安装操作系统。此外,如果没有指定 "豁免目录",用户有可能无法打开任何 RTF 文档。

保持安全,无需复杂的变通方法或牺牲可用性

Deep CDR (内容解除和重构)提供了一种补救措施,而不是处理复杂的解决方案或牺牲文件的可用性。

Deep CDR 技术可防范高阶威胁和零日威胁。它能识别并删除传入文件(如电子邮件附件或文件上传)中的恶意内容,同时提供安全可用的文件。

通过移除 RTF 文件中的所有嵌入对象,并从经过验证的安全组件中重建文件,Deep CDR 可确保文件经过消毒,访问安全,不存在任何潜在威胁。

Deep CDR 该过程包括以下步骤:

Deep Content Disarm and Reconstruction 流程图
内容解除和重建 RTF 文件配置选项截图

CDR 技术在防范未知和复杂威胁方面非常有效,因为它不依赖于检测和阻止特定的恶意软件签名。

Deep CDR 使管理员能够配置 RFT 文件的清除程序。为确保输出文件不存在漏洞,所有 RTF 文件都要经过分析,以确定其字体表中的字体数量。如果数量超过了预先配置的限制,文件中的字体表就会被删除。

默认情况下,超过 4096 个字体(标准上限)的字体表将被移除。不过,可以对这一配置进行自定义,以便做出明智的决策,并与您的特定用例保持一致。

Deep CDR 提供了深入的视图,列出了被清除的对象和采取的行动,使您能够做出明智的选择,定义符合您的使用情况的配置。以下是恶意 RTF 文件经Deep CDR 净化后的结果。内嵌字体已被删除,从而消除了攻击载体。因此,用户可以打开该文件而不必担心受到攻击。

删除了嵌入字体的 RTF 文件截图

我们可以通过打开原始恶意 RTF 文件和净化版本,观察到异常嵌入字体已被删除。

两个 RTF 文件并排比较的图像。左图显示的是嵌入了恶意字体的 RTF 文件。右图显示的是未嵌入恶意字体的经过净化的文件。

了解更多信息,发现防止零日恶意软件和高级规避型恶意软件的最佳安全解决方案 Deep CDRMultiscanning咨询OPSWAT 技术专家

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。