微软披露Office最新零日漏洞,可能导致数据泄露

安全
微软对该漏洞进行了 "不太可能被利用 "的评估,并进一步概述了三种缓解策略--配置 "网络安全 "和 "安全漏洞"。

近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。

该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office:

  • 32 位版本和 64 位版本的 Microsoft Office 2016
  • 32 位版本和 64 位版本的 Microsoft Office LTSC 2021
  • 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序
  • 适用于 32 位和 64 位系统的 Microsoft Office 2019

微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。

但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。

CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 "功能飞行"(Feature Flighting)启用了该修复方法。

该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。

微软对该漏洞进行了 "不太可能被利用 "的评估,并进一步概述了三种缓解策略--配置 "网络安全 "和 "安全漏洞":

  • 配置 "网络安全: 配置 "限制 NTLM:向远程服务器发出 NTLM 流量 "策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。
  • 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制
  • 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息
  • 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 "解除 "最新 Windows 系统的补丁,并重新引入旧漏洞。

上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。

智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。

Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2011-12-22 10:25:52

2013-11-06 15:09:27

2013-11-29 11:01:44

2012-05-10 14:29:00

2021-09-09 06:32:28

零日漏洞网络攻击微软

2013-10-15 10:22:43

2009-07-07 15:57:35

2015-02-02 15:29:08

2010-01-19 21:01:28

2022-03-28 18:30:54

零日漏洞Chrome

2010-01-11 08:52:00

2024-08-29 15:06:13

2015-08-14 13:53:24

2013-05-20 09:53:33

2013-09-25 10:46:35

零日漏洞DeputyDog攻击IE零日漏洞

2021-10-02 10:29:12

iOS 15零日漏洞修补

2023-10-25 16:07:28

2019-08-26 00:30:48

2021-11-30 15:04:59

数据泄露漏洞信息安全

2021-08-31 11:59:02

微软Azure Cosmo漏洞
点赞
收藏

51CTO技术栈公众号