该缺陷绰号为“Microsoft Office 欺骗漏洞”,编号为 CVE-2024-38200,相对容易被利用。攻击者不需要诱骗受害者打开恶意文件或运行恶意程序。微软表示,他们只需引导受害者访问包含“特制文件”的网站即可。
以下产品受 CVE-2024-38200 影响:
MITRE表示攻击者很有可能利用此漏洞。就其本身而言,微软将可利用性标记为“不太可能”,这意味着在攻击者能够弄清楚如何构建利用所需的恶意文件之前应该有补丁可用。 (无论如何,未能安装所需安全更新的个人或组织将面临受到攻击的风险。)
Microsoft 将 CVE-2024-38200 的发现归功于 PrivSec Consulting 的 Jim Rush 和 Synack Red Team 的 Metin尤努斯·坎德米尔。显然,Rush 计划在 DEF CON 2024(8 月 8 日至 11 日举行)上讨论此问题以及其他 Microsoft 软件漏洞。
使用受影响版本的 Microsoft Office 的个人应一如既往地避免打开未知网站(尤其是通过电子邮件共享的网站)。组织可以采取更积极的措施来降低风险 - Microsoft 建议将敏感用户添加到受保护用户安全组。在防火墙和 VPN 设置中阻止 TCP 445/SMB 出站也可以减少潜在的暴露。这两项更改都可以在安装微软安全补丁后撤销,暂定计划于 8 月 13 日进行。
Microsoft 目前正在努力修复 Windows 操作系统及其第一方应用程序中的多个缺陷。其中一个缺陷特别有趣且阴险,可以让攻击者“取消修补”系统并利用过时的漏洞。
来源:Microsoft 通过 BleepingComputer
您的更改已保存
电子邮件已发送
电子邮件已发送
请验证您的电子邮件地址。
发送确认电子邮件您已达到帐户中关注主题的上限。
免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。
Copyright© 2022 湘ICP备2022001581号-3