微软警告:Office零日漏洞可能导致数据泄露

admin 2024年8月14日10:31:53评论50 views字数 914阅读3分2秒阅读模式
微软警告:Office零日漏洞可能导致数据泄露

摘要

微软警告:Office零日漏洞可能导致数据泄露

近日,微软披露Office 中一个未修补的零日漏洞,如果成功利用该漏洞,可能会导致未经授权向恶意行为者披露敏感信息。

该漏洞被跟踪为 CVE-2024-38200(CVSS 评分:7.5),影响以下 Office 版本:

 Microsoft Office 2016(32位版本和64位版本)

 Microsoft Office LTSC 2021(32位版本和 64位版本)

 适用于32位和64位系统的Microsoft 365 企业应用

 适用于32位和64位系统的Microsoft Office 2019

发现该漏洞的是研究人员吉姆·拉什(Jim Rush)和梅廷·尤努斯·坎德米尔(Metin Yunus Kandemir)。

微软在一份公告中表示:“在基于Web的攻击场景中,攻击者可以托管一个网站(或利用一个接受或托管用户提供的内容的受感染网站),网站包含一个旨在利用该漏洞的特制文件。

“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使用户打开特别构建的文件。

据悉,CVE-2024-38200的正式补丁预计于8月13日正式发布。

不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 "功能飞行"(Feature Flighting)启用了该修复方法。

该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。

公告进一步指出,可以通过阻止到远程服务器的出站 NTLM 流量来缓解此缺陷。微软表示,您可以使用以下三种方法阻止出站NTLM流量:

 配置网络安全:限制 NTLM:向远程服务器发出 NTLM 流量策略设置,以允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。

 将用户添加到“受保护用户”安全组该组织限制使用NTLM 用作身份验证机制

 阻止所有TCP端口445的数据流量

原文始发于微信公众号(E安全):微软警告:Office零日漏洞可能导致数据泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月14日10:31:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软警告:Office零日漏洞可能导致数据泄露https://cn-sec.com/archives/3066542.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息