{{ noticeDetails.title}}

时间:{{ noticeDetails.createdTime}}

Windows Themes 远程代码执行漏洞

时间:2023-09-20 14:29:28

安全通告

 

 

 

电科网安预警Windows Themes 远程代码执行漏洞”,漏洞等级高危,建议及时采取修复措施以避免受到损失。

 

漏洞名称:Windows Themes 远程代码执行漏洞

漏洞编号:CVE-2023-38146

漏洞等级:高危

漏洞概要:

Windows Themes是Windows操作系统中的一个组件,通过Windows Themes,用户可以更改桌面背景、窗口颜色、声音效果和鼠标指针等元素,创建自己喜欢的外观。这个组件还允许用户选择预定义的主题或创建自定义主题。

近期监测到微软9月推送的安全更新中修复了一个Windows Themes 远程代码执行漏洞。该漏洞是由于Windows主题文件在加载dll时,存在条件竞争,导致攻击者可以使用恶意dll替换已完成签名校验的dll文件,最终达到任意代码执行的目的。

Windows主题文件被加载时,会加载.msstyles文件,当.msstyles的版本是999时,会首先加载_vrf.dll文件并校验签名,校验通过后会先关闭文件然后再次加载_vrf.dll。从关闭文件到再次加载文件之间存在空档期,导致攻击者在此期间使用恶意dll替换已经通过校验的文件。当受害者可以访问攻击者的smb共享服务时,攻击者可以诱导受害者点击一个构造好的windwos主题配置文件,该配置文件会加载攻击者共享的恶意文件,执行任意代码,获取受害主机权限。

经跟踪研判,漏洞详情及POC已公开,暂无监测到在野利用未来可能被用于钓鱼攻击。攻防实验室已复现该漏洞。

 

影响范围:

 

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

 

 


修复方案:

Ø 通过Windows11内置的Windows Update自动安装安全更新


 

Ø 没有在线更新条件的,可以安装离线补丁

https://catalog.update.microsoft.com/Search.aspx?q=KB5030219

https://catalog.update.microsoft.com/Search.aspx?q=KB5030217

 

 

附录:

Ø MSRC官方安全通告

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38146