"إذا أراد العامل أن يؤدي عمله بشكل جيد، فعليه أولاً أن يشحذ أدواته." - كونفوشيوس، "مختارات كونفوشيوس. لو لينجونج"
الصفحة الأمامية > برنامج تعليمي > توفر تطبيقات Microsoft Office مسارًا جديدًا للمتسللين

توفر تطبيقات Microsoft Office مسارًا جديدًا للمتسللين

تم النشر بتاريخ 2024-08-14
تصفح:913

Microsoft Office Apps Provide a New Path for Hackers

من السهل نسبيًا استغلال الخلل المعني، الملقب بـ "Microsoft Office Spoofing Vulnerability" والذي يتم تتبعه باسم CVE-2024-38200. لا يحتاج المهاجم إلى خداع ضحيته لفتح ملف ضار أو تشغيل برنامج سيئ. إنهم ببساطة يحتاجون إلى توجيه الضحية إلى موقع ويب يحتوي على "ملف معد خصيصًا"، وفقًا لشركة Microsoft.

تتأثر المنتجات التالية بالـ CVE-2024-38200:

  • Microsoft Office 2016 (32 بت و64 بت)
  • Microsoft Office 2016 (32 -بت و64 بت)
  • Microsoft Office LTSC 2021 (32 بت و64 بت)
  • Microsoft 365 Apps for Enterprise (32 بت و64 بت)

    MITRE يقول أنه من المرجح جدًا أن يستغل المهاجمون هذه الثغرة الأمنية. من جانبها، تضع Microsoft علامة على قابلية الاستغلال على أنها "أقل احتمالاً"، مما يعني أنه يجب توفير التصحيح قبل أن يتمكن المهاجمون من معرفة كيفية إنشاء الملف الضار اللازم للاستغلال. (على أية حال، سيكون الأفراد أو المؤسسات الذين يفشلون في تثبيت التحديثات الأمنية المطلوبة معرضين لخطر الهجوم.)

    تعزو Microsoft اكتشاف CVE-2024-38200 إلى Jim Rush من PrivSec Consulting وMetin من Synack Red Team. يونس كانديمير. من الواضح أن Rush يخطط لمناقشة هذا الأمر وغيره من نقاط الضعف في برامج Microsoft في DEF CON 2024 (الذي يستمر من 8 إلى 11 أغسطس).

    يجب على الأفراد الذين يستخدمون إصدارًا متأثرًا من Microsoft Office، كما هو الحال دائمًا، تجنب فتح مواقع الويب غير المعروفة (خاصة تلك التي تتم مشاركتها عبر البريد الإلكتروني). قد تتخذ المؤسسات خطوات أكثر صرامة للتخفيف من المخاطر التي تتعرض لها - تقترح Microsoft إضافة مستخدمين حساسين إلى مجموعة أمان المستخدمين المحميين. قد يؤدي حظر صادرات TCP 445/SMB في جدار الحماية وإعدادات VPN أيضًا إلى تقليل التعرض المحتمل. يمكن عكس هذين التغييرين بعد تثبيت تصحيح الأمان الخاص بشركة Microsoft، والذي تم التخطيط له مبدئيًا في 13 أغسطس.

    تعمل Microsoft حاليًا على تصحيح العديد من العيوب في نظام التشغيل Windows وتطبيقات الطرف الأول. إحدى هذه العيوب، والتي يمكن أن تسمح للمهاجم "بإلغاء تصحيح" النظام والاستفادة من عمليات الاستغلال القديمة، مثيرة للاهتمام وماكرة بشكل خاص.

    المصدر: Microsoft عبر BleepingComputer

    تم حفظ التغييرات التي أجريتها

    تم إرسال البريد الإلكتروني

    تم إرسال البريد الإلكتروني بالفعل

    يرجى التحقق من عنوان بريدك الإلكتروني.

    أرسل بريدًا إلكترونيًا للتأكيد

    لقد وصلت إلى الحد الأقصى في حسابك للموضوعات التي تتم متابعتها.

بيان الافراج تم نشر هذه المقالة على: https://www.howtogeek.com/microsoft-office-vulnerability-august-2024/ إذا كان هناك أي انتهاك، يرجى الاتصال بـ [email protected] لحذفه
أحدث البرنامج التعليمي أكثر>

تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.

Copyright© 2022 湘ICP备2022001581号-3