#安全资讯 微软公布 Office 套件中的尚未修复的安全漏洞:攻击者诱骗用户访问特制网站可以借助漏洞发起攻击,如成功利用则可以窃取 PC 上的敏感信息。微软在 7 月 30 日通过服务器部署了防御策略,正式补丁将在下周二发布。查看全文:https://ourl.co/105359
通常情况下微软会在漏洞得到修复后才公布漏洞和相关说明,本次这个漏洞情况略微有些奇怪,目前尚未得到修复微软就公布了漏洞情况。
CVE-2024-38200 漏洞 CVSS 评分为 7.5/10 分,主要影响 Microsoft Office 系列软件,攻击者可以诱骗用户访问特制网站触发漏洞,利用漏洞攻击者可以窃取敏感信息。
受影响的版本包括:
- Microsoft Office 2016 32/64 位版
- Microsoft Office 2021 32/64 位版
- Microsoft Office 2019 32/64 位版
- Microsoft 365 企业应用 32/64 位版
微软在漏洞说明中表示:
在基于网络的攻击场景中,攻击者可以在网站上托管包含利用该漏洞的特制文件,但攻击者无法强迫用户访问该网站,相反攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯工具进行诱导,然后引诱用户打开特制文件。
尽管现在漏洞补丁还未发布,但微软已经通过服务器部署了一种替代修复程序,该修复程序于 7 月 30 日发布,目前应该已经完成推送,因此大多数用户不需要担心该漏洞。
而正式的修复补丁将在 2024 年 8 月 13 日发布,到时候修复程序会跟随 Windows 更新一起推送安装,完成更新后即可封堵该漏洞阻止黑客继续利用。
微软还将该漏洞标记为不太可能利用,同时提供三种临时缓解方案:
配置网络安全:限制 NTLM 到远程服务器的传出 NTLM 流量,这种方式主要可以在服务器上阻止访问传出流量
将用户添加到受保护的用户组,该方式可以防止使用 NTLM 作为身份验证机制进行攻击
使用外部防火墙、本地防火墙和 VPN 加密隧道阻止从网络出站的 TCP 445 / SMB 流量,这可以防止将 NTLM 身份验证消息发送远程文件共享