目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-36884 — 神龙十问 AI 深度分析摘要

CVSS 7.5 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Microsoft Office 存在远程代码执行漏洞。 💥 **后果**:攻击者可利用该漏洞在受影响系统上**远程执行代码**,彻底控制目标机器。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-362(**可信输入与不可信输入混淆** / 竞争条件相关缺陷)。 📉 **缺陷点**:Office 组件在处理特定数据时,未能正确隔离或验证输入,导致恶意代码注入。

Q3影响谁?(版本/组件)

🖥️ **受影响产品**:Microsoft Office 套件(Word, Excel, PowerPoint 等)。 💻 **受影响系统**:Windows 10 Version 1809(包括 32位 和 x64 版本)。

Q4黑客能干啥?(权限/数据)

👑 **权限**:攻击者可获得与当前用户相同的权限。 📂 **数据**:可完全读取、修改或删除数据,甚至安装恶意软件,实现**完全控制**。

Q5利用门槛高吗?(认证/配置)

🚧 **门槛**:**中等**。 📝 **条件**: - **AV:N**:网络远程利用。 - **AC:H**:攻击复杂度较高(需精心构造触发条件)。 - **PR:N**:无需身份验证。 - **UI:R**:**需要用户交互**(如打开恶意文件/图片)。

Q6有现成Exp吗?(PoC/在野利用)

💣 **在野利用**:**有**。 📢 **案例**:Storm0978-RomCom 攻击活动正在滥用此漏洞。 📦 **PoC**:GitHub 上有多个检测脚本和临时修复脚本(如 `CVE-2023-36884_patcher`)。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 Windows 10 1809 版本。 2. 使用 GitHub 上的 `CVE-2023-36884-Checker` 脚本检测注册表加固项。 3. 监控是否收到包含恶意图片/文档的 Office 文件。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**是**。 📅 **发布时间**:2023-07-11。 📝 **建议**:访问 Microsoft MSRC 获取最新补丁和安全更新指南。

Q9没补丁咋办?(临时规避)

🔧 **临时规避**: 1. **注册表加固**:在 `FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION` 键下,为 `Excel.exe`, `Graph.exe`, `MSAccess.exe` 等添加 REG_DWORD 值 `1`。 2. **使用脚本**:运行社区提供的 `Remediation` 脚本自动设置注册表。 3.…

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 💡 **理由**: - 已在野利用。 - 无需认证即可远程触发(虽需用户交互)。 - 影响核心办公软件。 - **立即**应用临时注册表修复或等待官方补丁。