微软警告未修补的 Office 漏洞将导致数据泄露(还是之前的office 0day)

admin 2024年8月12日21:08:56评论32 views字数 3234阅读10分46秒阅读模式

微软警告未修补的 Office 漏洞将导致数据泄露(还是之前的office 0day)

微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。

该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -

  • Microsoft Office 2016(32 位版本和 64 位版本)

  • Microsoft Office LTSC 2021(32 位和 64 位版本)

  • 适用于 32 位和 64 位系统的 Microsoft 365 企业应用版

  • Microsoft Office 2019(32 位和 64 位版本)

发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。

微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”

“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”

CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。

它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。

微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -

  • 配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量

  • 将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制

  • 使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享

微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。

本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。

微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。

该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -

  • Microsoft Office 2016(32 位版本和 64 位版本)

  • Microsoft Office LTSC 2021(32 位和 64 位版本)

  • 适用于 32 位和 64 位系统的 Microsoft 365 企业应用版

  • Microsoft Office 2019(32 位和 64 位版本)

发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。

微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”

“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”

CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。

它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。

微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -

  • 配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量

  • 将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制

  • 使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享

微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。

本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。

微软披露了 Office 中一个未修补的零日漏洞,如果成功利用,可能会导致敏感信息被未经授权泄露给恶意行为者。

该漏洞编号为 CVE-2024-38200(CVSS 评分:7.5),是一个影响以下 Office 版本的欺骗漏洞 -

  • Microsoft Office 2016(32 位版本和 64 位版本)

  • Microsoft Office LTSC 2021(32 位和 64 位版本)

  • 适用于 32 位和 64 位系统的 Microsoft 365 企业应用版

  • Microsoft Office 2019(32 位和 64 位版本)

发现并报告该漏洞的是研究人员 Jim Rush 和 Metin Yunus Kandemir。

微软在一份公告中表示:“在基于网络的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”

“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯消息进行诱惑,然后说服用户打开特制的文件。”

CVE-2024-38200 的正式补丁预计将于 8 月 13 日作为每月补丁星期二更新的一部分发布,但该科技巨头表示,它已确定了一种替代修复程序,并于 2024 年 7 月 30 日通过 Feature Flighting 启用了该修复程序。

它还指出,虽然客户已经在所有支持版本的 Microsoft Office 和 Microsoft 365 上受到保护,但为了获得最佳保护,必须在几天后补丁的最终版本可用时更新到该版本。

微软已将该漏洞标记为“不太可能被利用”,并进一步概述了三种缓解策略 -

  • 配置“网络安全:限制 NTLM:到远程服务器的传出 NTLM 流量”策略设置可以允许、阻止或审核从运行 Windows 7、Windows Server 2008 或更高版本的计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量

  • 将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制

  • 使用外围防火墙、本地防火墙和 VPN 设置阻止从网络出站的 TCP 445/SMB,以防止将 NTLM 身份验证消息发送到远程文件共享

微软表示正在努力解决两个零日漏洞 (CVE-2024-38202 和 CVE-2024-21302),这两个漏洞可能被利用来“取消修补”最新的 Windows 系统并重新引入旧漏洞。

本周早些时候,Elastic 安全实验室揭露了攻击者可以利用的多种方法来运行恶意应用程序而不会触发 Windows 智能应用程序控制和 SmartScreen 警告,其中包括一种名为 LNK stomping 的技术,该技术已被广泛利用超过六年。

原文始发于微信公众号(独眼情报):微软警告未修补的 Office 漏洞将导致数据泄露(还是之前的office 0day)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日21:08:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软警告未修补的 Office 漏洞将导致数据泄露(还是之前的office 0day)https://cn-sec.com/archives/3055526.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息