关于Windows Themes远程代码执行漏洞(CVE-2023-38146)的安全预警
一、 基本情况
Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。
二、 漏洞描述
Windows主题远程代码执行漏洞(CVE-2023-38146,也称为ThemeBleed)的PoC在互联网上公开,该漏洞的CVSSv3评分为8.8,微软已在9月补丁日发布的更新中修复了该漏洞。
当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
三、 影响范围
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
四、 修复建议
微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
五、 参考链接
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
https://github.com/gabe-k/themebleed
https://www.bleepingcomputer.com/news/security/windows-11-themebleed-rce-bug-gets-proof-of-concept-exploit/