CVE-2023-36563
Microsoft WordPad
2023-10-10
Microsoft WordPad contains an unspecified vulnerability that allows for information disclosure.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-36563 представляет собой уязвимость в Microsoft WordPad, связанную с раскрытием конфиденциальной информации. Проблема заключается в том, как приложение обрабатывает специфические объекты в документах. Злоумышленник может создать вредоносный файл, при открытии которого WordPad инициирует исходящее соединение по протоколу SMB.
Основная опасность заключается в перехвате NTLM-хешей пользователя. Когда система пытается аутентифицироваться на удаленном сервере злоумышленника, она передает хешированные учетные данные. В дальнейшем эти данные могут быть использованы для проведения атак типа "Relay" или офлайн-взлома пароля. Эксплуатация возможна как при открытии файла жертвой, так и через предварительный просмотр файла в проводнике Windows.
Как исправить
Основным методом устранения уязвимости является установка официальных обновлений безопасности от Microsoft, выпущенных в рамках "Patch Tuesday" в октябре 2023 года.
- Запустите Центр обновления Windows (Windows Update).
- Нажмите «Проверить наличие обновлений».
- Установите все накопительные пакеты обновления (Cumulative Updates), соответствующие вашей версии ОС (например, KB5031356 для Windows 10 или KB5031354 для Windows 11).
Для принудительной проверки обновлений через терминал используйте:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если установка патчей невозможна в данный момент, рекомендуется применить следующие защитные механизмы для снижения риска эксплуатации:
- Блокировка исходящего SMB-трафика (порт 445) за пределы корпоративной сети, чтобы предотвратить утечку NTLM-хешей на внешние серверы:
New-NetFirewallRule -DisplayName "Block Outbound SMB" -Direction Outbound -LocalPort 445 -Protocol TCP -Action Block
-
Настройка групповой политики для ограничения NTLM. Установите параметр «Сетевая безопасность: ограничить NTLM: исходящий трафик NTLM к удаленным серверам» в значение «Блокировать все» (Deny all).
-
Отключение WordPad как компонента Windows (если приложение не используется):
OptionalFeatures.exe
-
Добавление пользователей в группу «Защищенные пользователи» (Protected Users) в Active Directory, что ограничивает использование NTLM и принуждает к использованию Kerberos.
-
Использование функции «Блокировка NTLM-хешей» через реестр для предотвращения их передачи в интернет:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" /v "RestrictSendingNTLMTraffic" /t REG_DWORD /d 1 /f