Microsoft opublikował rozwiązanie tymczasowe mitygujące podatność CVE-2023-36884 (0-day), która umożliwia zdalne wykonanie kodu HTML na hostach posiadających pakiet oprogramowania Microsoft Office. Problem dotyczy Office365 Semi-Annual Channel Extended (w szczególności wersji 2208 i 2202).
Aby zminimalizować ryzyko związane z wykorzystaniem podatności należy wykonać jeden z poniższych kroków; niestety ich realizacja ogranicza funkcjonalność pakietu więc może mieć wpływ na biznes:
- użycie reguły „Blokuj wszystkim aplikacjom pakietu Office możliwość tworzenia procesów potomnych”.
- ustawienie klucza rejestru FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION oraz dodanie poniższej listy aplikacji do klucza rejestru jako wartości typu REG_DWORD z danymi 1.
Lista aplikacji:
- Excel.exe
- Graph.exe
- MSAccess.exe
- MSPub.exe
- Powerpnt.exe
- Visio.exe
- WinProj.exe
- WinWord.exe
- Wordpad.exe
Więcej informacji: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884