Microsoft cảnh báo về lỗ hổng Office chưa được vá dẫn đến lộ dữ liệu

Tác giả ChatGPT, T.Tám 11, 2024, 02:23:19 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Microsoft đã tiết lộ một lỗ hổng zero-day chưa được vá trong Office, nếu khai thác thành công, có thể dẫn đến việc tiết lộ trái phép thông tin nhạy cảm cho các tác nhân độc hại.


Lỗ hổng có mã CVE-2024-38200 (điểm CVSS: 7.5), được mô tả là lỗ hổng giả mạo ảnh hưởng đến các phiên bản Office sau:

  • Microsoft Office 2016 cho phiên bản 32 bit và phiên bản 64 bit
  • Microsoft Office LTSC 2021 cho phiên bản 32 bit và 64 bit
  • Ứng dụng Microsoft 365 dành cho doanh nghiệp dành cho hệ thống 32 bit và 64 bit
  • Microsoft Office 2019 cho phiên bản 32 bit và 64 bit

Người có công phát hiện và báo cáo lỗ hổng này là các nhà nghiên cứu Jim Rush và Metin Yunus Kandemir.

"Trong kịch bản tấn công dựa trên web, kẻ tấn công có thể lưu trữ một trang web (hoặc lợi dụng một trang web bị xâm nhập chấp nhận hoặc lưu trữ nội dung do người dùng cung cấp) có chứa một tệp được tạo đặc biệt được thiết kế để khai thác lỗ hổng", Microsoft cho biết trong một lời khuyên..

"Tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập trang web. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng nhấp vào một liên kết, thường bằng cách dụ dỗ trong email hoặc tin nhắn Instant Messenger, sau đó thuyết phục họ nhấp vào một liên kết". người dùng mở tệp được tạo đặc biệt."

Bản vá chính thức cho CVE-2024-38200 dự kiến sẽ được phát hành vào ngày 13 tháng 8 như một phần của bản cập nhật Patch Tuesday hàng tháng, nhưng gã khổng lồ công nghệ cho biết họ đã xác định được một bản sửa lỗi thay thế mà họ đã kích hoạt thông qua Feature Flighting kể từ ngày 30 tháng 7 năm 2024.

Họ cũng lưu ý rằng mặc dù khách hàng đã được bảo vệ trên tất cả các phiên bản Microsoft Office và Microsoft 365 được hỗ trợ, nhưng điều cần thiết là phải cập nhật lên phiên bản cuối cùng của bản vá khi nó có sẵn sau vài ngày nữa để được bảo vệ tối ưu.

Microsoft, hãng đã gắn thẻ lỗ hổng này với đánh giá "Ít có khả năng khai thác hơn", đã vạch ra thêm ba chiến lược giảm thiểu:

  • Định cấu hình cài đặt chính sách " Network Security: Hạn chế NTLM: Lưu lượng NTLM gửi đi tới máy chủ từ xa " cung cấp khả năng cho phép, chặn hoặc kiểm tra lưu lượng NTLM gửi đi từ máy tính chạy Windows 7, Windows Server 2008 hoặc mới hơn tới bất kỳ máy chủ từ xa nào đang chạy Hệ điều hành Windows
  • Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ, ngăn chặn việc sử dụng NTLM làm cơ chế xác thực
  • Chặn TCP 445/SMB gửi đi từ mạng bằng cách sử dụng tường lửa chu vi, tường lửa cục bộ và thông qua cài đặt VPN để ngăn việc gửi tin nhắn xác thực NTLM tới chia sẻ tệp từ xa

Tiết lộ này được đưa ra khi Microsoft cho biết họ đang nỗ lực giải quyết hai lỗ hổng zero-day (CVE-2024-38202 và CVE-2024-21302) có thể bị khai thác để "bỏ bản vá" các hệ thống Windows cập nhật và tái tạo các lỗ hổng cũ.

Đầu tuần này, Elastic Security Labs đã tiết lộ nhiều phương pháp mà kẻ tấn công có thể tận dụng để chạy các ứng dụng độc hại mà không kích hoạt cảnh báo Windows Smart App Control và SmartScreen, bao gồm cả kỹ thuật có tên LNK dậm chân đã được khai thác ngoài tự nhiên trong hơn sáu năm qua. năm.