CVE-2023-36563 — 神龙十问 AI 深度分析摘要
CVSS 6.5 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft WordPad 存在信息泄露漏洞。 💥 **后果**:攻击者可利用该漏洞**获取敏感信息**,导致数据隐私暴露。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE ID**:CWE-20(**Improper Input Validation**,输入验证不当)。 📉 **缺陷点**:程序在处理输入时缺乏足够的验证机制,导致敏感数据被非法读取。
Q3影响谁?(版本/组件)
🏢 **厂商**:Microsoft(微软)。 💻 **受影响组件**:Windows 10 Version 1809 中的 **WordPad** 应用。 📦 **具体版本**: - 32位系统 - x64-based 系统 - ARM64-based 系统
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:主要进行**信息窃取**。 📂 **数据影响**:可获取**敏感信息**(Confidentiality: High)。 🚫 **其他影响**:目前未提及完整性(I:N)或可用性(A:N)受损。
Q5利用门槛高吗?(认证/配置)
🚧 **利用门槛**:中等。 🔑 **认证要求**:**PR:N**(无需权限/无需认证)。 👀 **用户交互**:**UI:R**(**需要用户交互**,如打开恶意文档)。 🌐 **攻击向量**:**AV:N**(网络远程利用)。
Q6有现成Exp吗?(PoC/在野利用)
📦 **PoC/Exp**:根据提供的数据,**暂无**公开的 PoC 或 Exp 列表(pocs: [])。 🌍 **在野利用**:数据中未提及在野利用情况。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查系统是否运行 **Windows 10 Version 1809**。 🛠️ **扫描建议**:使用漏洞扫描工具检测 **WordPad** 组件是否存在已知信息泄露特征。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:微软已发布安全更新。 🔗 **参考链接**:[Microsoft MSRC 公告](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36563)。 📅 **发布时间**:2023-10-10。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **避免打开**来源不明的文档。 2. 若无需使用 WordPad,可考虑**禁用**该组件(需结合具体系统配置)。 3. 保持系统更新,等待官方补丁推送。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📊 **CVSS 评分**:虽未直接给出分数,但 **C:H**(高机密性影响)且 **AC:L**(低攻击复杂度)意味着一旦用户交互发生,风险极高。 💡 **建议**:立即检查版本并应用微软官方补丁。