当前位置: 首页 > news >正文

微软披露Office最新零日漏洞,可能导致数据泄露

近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。

该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office

  • 32 位版本和 64 位版本的 Microsoft Office 2016
  • 32 位版本和 64 位版本的 Microsoft Office LTSC 2021
  • 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序
  • 适用于 32 位和 64 位系统的 Microsoft Office 2019

微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。

但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。

CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 "功能飞行"(Feature Flighting)启用了该修复方法。

该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。

微软对该漏洞进行了 "不太可能被利用 "的评估,并进一步概述了三种缓解策略--配置 "网络安全 "和 "安全漏洞":

  • 配置 "网络安全: 配置 "限制 NTLM:向远程服务器发出 NTLM 流量 "策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。
  • 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制
  • 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息

在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 "解除 "最新 Windows 系统的补丁,并重新引入旧漏洞。

上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。

智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。

Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。

参考来源:https://thehackernews.com/2024/08/microsoft-warns-of-unpatched-office.html

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • C语言相关
  • python从入门到精通:基础语法讲解
  • C++:std::pair的定义及用法
  • Python基础知识学习总结(一)
  • 设计模式---简单工厂模式
  • Bazaar v1.4.3 任意文件读取漏洞复现(CVE-2024-40348)
  • 【C++ 面试 - 基础题】每日 3 题(十五)
  • PostgreSQL-02-入门篇-查询数据
  • 《全面解析 Nginx:从下载安装到高级应用与问题解决》
  • Linux 操作系统 --- 信号
  • 【项目】基于Vue2+Router+Vant 前端面经项目
  • 你知道Windows下的linux的神器WSL吗?
  • 【VRPCB】Python+Gurobi求解运输问题建模实践三
  • 景联文科技:图像标注的类型有哪些?
  • 【网络安全】SSO登录过程实现账户接管
  • 【划重点】MySQL技术内幕:InnoDB存储引擎
  • 【跃迁之路】【735天】程序员高效学习方法论探索系列(实验阶段492-2019.2.25)...
  • Angular 2 DI - IoC DI - 1
  • Apache的基本使用
  • CentOS6 编译安装 redis-3.2.3
  • ES2017异步函数现已正式可用
  • ES6--对象的扩展
  • gops —— Go 程序诊断分析工具
  • JS+CSS实现数字滚动
  • npx命令介绍
  • October CMS - 快速入门 9 Images And Galleries
  • python学习笔记 - ThreadLocal
  • python学习笔记-类对象的信息
  • spring security oauth2 password授权模式
  • vue和cordova项目整合打包,并实现vue调用android的相机的demo
  • 阿里云容器服务区块链解决方案全新升级 支持Hyperledger Fabric v1.1
  • 闭包--闭包之tab栏切换(四)
  • 不发不行!Netty集成文字图片聊天室外加TCP/IP软硬件通信
  • 对JS继承的一点思考
  • 分享自己折腾多时的一套 vue 组件 --we-vue
  • 警报:线上事故之CountDownLatch的威力
  • 线上 python http server profile 实践
  • 线性表及其算法(java实现)
  • linux 淘宝开源监控工具tsar
  • ​数据链路层——流量控制可靠传输机制 ​
  • # Pytorch 中可以直接调用的Loss Functions总结:
  • # 学号 2017-2018-20172309 《程序设计与数据结构》实验三报告
  • #if等命令的学习
  • #NOIP 2014# day.1 生活大爆炸版 石头剪刀布
  • (2024)docker-compose实战 (9)部署多项目环境(LAMP+react+vue+redis+mysql+nginx)
  • (ctrl.obj) : error LNK2038: 检测到“RuntimeLibrary”的不匹配项: 值“MDd_DynamicDebug”不匹配值“
  • (function(){})()的分步解析
  • (Redis使用系列) Springboot 使用Redis+Session实现Session共享 ,简单的单点登录 五
  • (Redis使用系列) Springboot 整合Redisson 实现分布式锁 七
  • (办公)springboot配置aop处理请求.
  • (算法)求1到1亿间的质数或素数
  • (贪心 + 双指针) LeetCode 455. 分发饼干
  • (学习日记)2024.04.10:UCOSIII第三十八节:事件实验
  • (一)项目实践-利用Appdesigner制作目标跟踪仿真软件
  • (转)人的集合论——移山之道