微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。
该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -
-
Microsoft Office 2016(32 位版本和 64 位版本)
-
Microsoft Office LTSC 2021(32 位和 64 位版本)
-
适用于 32 位和 64 位系统的 Microsoft 365 企业应用版
-
Microsoft Office 2019(32 位和 64 位版本)
发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。
微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”
“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”
CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。
它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。
微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -
-
配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量
-
将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制
-
使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享
微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。
本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。
微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。
该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -
-
Microsoft Office 2016(32 位版本和 64 位版本)
-
Microsoft Office LTSC 2021(32 位和 64 位版本)
-
适用于 32 位和 64 位系统的 Microsoft 365 企业应用版
-
Microsoft Office 2019(32 位和 64 位版本)
发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。
微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”
“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”
CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。
它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。
微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -
-
配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量
-
将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制
-
使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享
微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。
本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。
微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。
该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -
-
Microsoft Office 2016(32 位版本和 64 位版本)
-
Microsoft Office LTSC 2021(32 位和 64 位版本)
-
适用于 32 位和 64 位系统的 Microsoft 365 企业应用版
-
Microsoft Office 2019(32 位和 64 位版本)
发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。
微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”
“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”
CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。
它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。
微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -
-
配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量
-
将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制
-
使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享
微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。
本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。
原文始发于微信公众号(独眼情报):微软警告未修补的 Office 漏洞将导致数据泄露(还是之前的office 0day)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论