脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-36884
神龙十问摘要
CVE-2023-36884
— 神龙十问 AI 深度分析摘要
更新日 2026-05-07
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft Office 存在远程代码执行漏洞。 💥 **后果**:攻击者可利用该漏洞在受影响系统上**远程执行代码**,彻底控制目标机器。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-362(**可信输入与不可信输入混淆** / 竞争条件相关缺陷)。 📉 **缺陷点**:Office 组件在处理特定数据时,未能正确隔离或验证输入,导致恶意代码注入。
Q3
影响谁?(版本/组件)
🖥️ **受影响产品**:Microsoft Office 套件(Word, Excel, PowerPoint 等)。 💻 **受影响系统**:Windows 10 Version 1809(包括 32位 和 x64 版本)。
Q4
黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获得与当前用户相同的权限。 📂 **数据**:可完全读取、修改或删除数据,甚至安装恶意软件,实现**完全控制**。
Q5
利用门槛高吗?(认证/配置)
🚧 **门槛**:**中等**。 📝 **条件**: - **AV:N**:网络远程利用。 - **AC:H**:攻击复杂度较高(需精心构造触发条件)。 - **PR:N**:无需身份验证。 - **UI:R**:**需要用户交互**(如打开恶意文件/图片)。
Q6
有现成Exp吗?(PoC/在野利用)
💣 **在野利用**:**有**。 📢 **案例**:Storm0978-RomCom 攻击活动正在滥用此漏洞。 📦 **PoC**:GitHub 上有多个检测脚本和临时修复脚本(如 `CVE-2023-36884_patcher`)。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Windows 10 1809 版本。 2. 使用 GitHub 上的 `CVE-2023-36884-Checker` 脚本检测注册表加固项。 3. 监控是否收到包含恶意图片/文档的 Office 文件。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**是**。 📅 **发布时间**:2023-07-11。 📝 **建议**:访问 Microsoft MSRC 获取最新补丁和安全更新指南。
Q9
没补丁咋办?(临时规避)
🔧 **临时规避**: 1. **注册表加固**:在 `FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION` 键下,为 `Excel.exe`, `Graph.exe`, `MSAccess.exe` 等添加 REG_DWORD 值 `1`。 2. **使用脚本**:运行社区提供的 `Remediation` 脚本自动设置注册表。 3.…
查看完整回答(登录)
Q10
急不急?(优先级建议)
⚡ **优先级**:**高**。 💡 **理由**: - 已在野利用。 - 无需认证即可远程触发(虽需用户交互)。 - 影响核心办公软件。 - **立即**应用临时注册表修复或等待官方补丁。
继续浏览
漏洞详情
完整 AI 分析(登录)
Microsoft
CWE-362