【漏洞通告】Windows Themes遠程代碼執行漏洞(CVE-2023-38146)

發布時間 2023-09-15

一、漏洞概述

CVE   ID

CVE-2023-38146

發現時間

2023-09-13

類    型

RCE

等    級

高危

攻擊向量

網絡

所需權限

攻擊復雜度

用戶交互

需要

PoC/EXP

已公開

在野利用

未知

 

Windows主題是一種視覺模式,它預先定義了墻紙、圖標、指針、屏幕保護程序、聲音或任何顏色樣式的集合,這些樣式一起構成了PC的界面,用戶也可以根據自己的喜好更改主題和自定義主題。

9月15日,啟明星辰VSRC監測到Windows主題遠程代碼執行漏洞(CVE-2023-38146,也稱為ThemeBleed)的PoC在互聯網上公開,該漏洞的CVSSv3評分為8.8,微軟已在9月補丁日發布的更新中修復了該漏洞。

當 .MSSTYLES文件的PACKTHEM_VERSION為999時,處理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")簽名驗證時間與加載庫的時間之間存在重大差異,從而產生競爭條件??墒褂锰刂频?.MSSTYLES文件,利用競爭窗口將經過驗證的DLL替換為惡意DLL,從而導致在目標計算機上運行任意代碼。但利用該漏洞需要誘導目標用戶在易受攻擊的系統上加載 Windows 主題文件。

 

二、影響范圍

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

 

三、安全措施

3.1 升級版本

微軟已在9月補丁日中發布了該漏洞的安全更新,受影響用戶可及時安裝更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146

3.2 臨時措施

注意,從網絡下載主題文件(.THEME)可能會觸發“mark-of-the-web”警告,從而提醒用戶注意可能存在安全威脅。但如果將主題打包為.THEMEPACK主題包文件(即 CAB 格式文件),則可以實現繞過,當啟動 CAB 文件時,所包含的主題會自動打開,而不會顯示警告,建議用戶注意防范此類可疑文件。

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146

https://github.com/gabe-k/themebleed

https://www.bleepingcomputer.com/news/security/windows-11-themebleed-rce-bug-gets-proof-of-concept-exploit/

 

四、版本信息

版本

日期

備注

V1.0

2023-09-15

首次發布

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png