"Microsoft Office 스푸핑 취약점"이라는 별명을 갖고 CVE-2024-38200으로 추적되는 문제의 결함은 상대적으로 악용하기 쉽습니다. 공격자는 피해자를 속여 악성 파일을 열거나 악성 프로그램을 실행하도록 할 필요가 없습니다. Microsoft에 따르면 피해자를 "특별히 제작된 파일"이 포함된 웹 사이트로 안내하기만 하면 됩니다.
다음 제품은 CVE-2024-38200의 영향을 받습니다.
MITRE 공격자가 이 취약점을 악용할 가능성이 매우 높다고 합니다. Microsoft는 악용 가능성을 "가능성이 낮음"으로 표시합니다. 즉, 공격자가 악용에 필요한 악성 파일을 작성하는 방법을 파악하기 전에 패치를 사용할 수 있어야 한다는 의미입니다. (어쨌든 필요한 보안 업데이트를 설치하지 못한 개인이나 조직은 공격의 위험에 처하게 됩니다.)
Microsoft는 CVE-2024-38200의 발견을 PrivSec Consulting의 Jim Rush와 Synack Red Team의 Metin의 소행으로 간주합니다. 유누스 칸데미르. 분명히 Rush는 DEF CON 2024(8월 8일부터 11일까지 진행)에서 이 취약점과 기타 Microsoft 소프트웨어 취약점을 논의할 계획입니다.
영향을 받는 Microsoft Office 버전을 사용하는 개인은 언제나 그렇듯이 알 수 없는 웹 사이트(특히 이메일을 통해 공유된 웹 사이트)를 열지 마십시오. 조직은 위험을 완화하기 위해 보다 공격적인 조치를 취할 수 있습니다. Microsoft에서는 중요한 사용자를 보호된 사용자 보안 그룹에 추가할 것을 제안합니다. 방화벽 및 VPN 설정에서 TCP 445/SMB 아웃바운드를 차단하면 잠재적인 노출을 줄일 수도 있습니다. 이러한 변경 사항은 모두 8월 13일로 잠정 계획된 Microsoft의 보안 패치를 설치한 후 되돌릴 수 있습니다.
Microsoft는 현재 Windows 운영 체제와 자사 앱 전반에 걸쳐 여러 가지 결함을 패치하기 위해 노력하고 있습니다. 공격자가 시스템의 패치를 해제하고 오래된 공격을 이용할 수 있게 하는 이러한 결함 중 하나는 특히 흥미롭고 교활합니다.
출처: BleepingComputer를 통한 Microsoft
변경 사항이 저장되었습니다.
이메일이 전송되었습니다.
이메일이 이미 전송되었습니다.
이메일 주소를 확인하세요.
확인 이메일 보내기팔로우 주제에 대한 계정 최대 한도에 도달했습니다.
부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.
Copyright© 2022 湘ICP备2022001581号-3