CVE-2023-36761
Microsoft Word
2023-09-12
Microsoft Word contains an unspecified vulnerability that allows for information disclosure.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-36761 — это критическая уязвимость в Microsoft Word, позволяющая раскрыть конфиденциальную информацию (Information Disclosure). Проблема связана с тем, как приложение обрабатывает предварительный просмотр файлов.
Злоумышленник может создать специально сформированный документ, открытие или даже предварительный просмотр которого (через Preview Pane в проводнике Windows) приводит к автоматической передаче NTLM-хэшей пользователя на удаленный сервер атакующего. Полученные хэши могут быть использованы для проведения атак типа Relay или перебора пароля (Brute-force) с целью получения несанкционированного доступа к корпоративной сети.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft, выпущенных в сентябре 2023 года.
- Запустите Центр обновления Windows (Windows Update).
- Нажмите «Проверить наличие обновлений».
- Установите все доступные накопительные обновления для вашей версии Microsoft Office и Windows.
Для принудительного запуска процесса обновления Microsoft Office через командную строку:
"C:\Program Files\Common Files\microsoft shared\ClickToRun\OfficeC2RClient.exe" /update user displaylevel=true forceappshutdown=true
Временные меры
Если немедленная установка патчей невозможна, необходимо применить компенсирующие меры для снижения риска эксплуатации.
1. Отключение панели предварительного просмотра в проводнике Windows
Это предотвратит автоматическую эксплуатацию при выделении файла.
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" -Name "NoReadingPane" -Value 1
2. Блокировка исходящего NTLM-трафика (TCP порт 445)
Рекомендуется ограничить передачу NTLM-трафика во внешние сети на уровне сетевого экрана (Firewall), чтобы хэши не могли покинуть периметр организации.
New-NetFirewallRule -DisplayName "Block Outbound SMB" -Direction Outbound -LocalPort 445 -Protocol TCP -Action Block
3. Настройка политики ограничения NTLM через реестр
Запрет на отправку NTLM-ответов на удаленные серверы.
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "RestrictSendingNTLMTraffic" -PropertyType DWord -Value 2 -Force