国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

微軟披露Office最新零日漏洞,可能導致數據泄露
2024-08-14   FreeBuf

近日,微軟披露了 Office 中一個未修補的零日漏洞,如果被成功利用,可能導致敏感信息在未經授權的情況下泄露給惡意行為者。

該漏洞被追蹤為 CVE-2024-38200(CVSS 得分:7.5),被描述為一個欺騙漏洞,影響以下版本的 Office:

  • 32 位版本和 64 位版本的 Microsoft Office 2016
  • 32 位版本和 64 位版本的 Microsoft Office LTSC 2021
  • 適用于 32 位和 64 位系統的 Microsoft 365 企業應用程序
  • 適用于 32 位和 64 位系統的 Microsoft Office 2019

微軟在一份公告中提到:在基于網絡的攻擊場景中,攻擊者可以托管一個網站,或利用一個接受或托管用戶提供內容的受攻擊網站,該網站包含一個特制文件專門利用該漏洞。

但是,攻擊者無法強迫用戶訪問該網站。相反,攻擊者必須誘導用戶點擊一個鏈接,通常是通過電子郵件或即時通信信息中的誘導方式,然后說服用戶打開特制文件。

CVE-2024-38200的正式補丁預計將于8月13日正式發布。不過微軟公司表示,他們已經確定了一種替代修復的方法,并已從2024年7月30日起通過 "功能飛行"(Feature Flighting)啟用了該修復方法。

該公司還指出,雖然客戶已經在所有支持版本的微軟Office和微軟365上得到了保護,但為了最大程度的規避安全風險,用戶應在最終版本的補丁發布后立即更新。

微軟對該漏洞進行了 "不太可能被利用 "的評估,并進一步概述了三種緩解策略--配置 "網絡安全 "和 "安全漏洞":

  • 配置 "網絡安全: 配置 "限制 NTLM:向遠程服務器發出 NTLM 流量 "策略設置,允許、阻止或審計從運行 Windows 7、Windows Server 2008 或更高版本的計算機向任何運行 Windows 操作系統的遠程服務器發出的 NTLM 流量。
  • 將用戶添加到受保護用戶安全組,防止將 NTLM 用作身份驗證機制
  • 使用外圍防火墻、本地防火墻并通過 VPN 設置阻止 TCP 445/SMB 從網絡向外發送,以防止向遠程文件共享發送 NTLM 身份驗證信息
  • 在披露該漏洞的同時,微軟還表示其正在努力解決CVE-2024-38202 和 CVE-2024-21302兩個零日漏洞,這些漏洞可能被利用來 "解除 "最新 Windows 系統的補丁,并重新引入舊漏洞。

上周,Elastic 安全實驗室披露Windows智能應用控制(Smart App Control)和智能屏幕(SmartScreen)存在一個設計漏洞,該缺陷允許攻擊者在不觸發安全警告的情況下啟動程序,至少自2018年以來一直在被利用。

智能應用控制是一項基于信任的安全功能,它使用微軟的應用智能服務進行安全預測,并利用Windows的代碼完整性功能來識別和阻止不受信任的(未簽名的)或潛在危險的二進制文件和應用程序。

Elastic安全實驗室認為,這一漏洞多年來一直被濫用,因為他們在VirusTotal中發現了多個利用此漏洞的樣本,其中最早的提交時間超過六年。


熱詞搜索:數據泄露

上一篇:對六大IT風險評估框架各自功能和優勢的評估
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 贵南县| 马边| 岳阳市| 武威市| 二手房| 巫溪县| 莱西市| 丹寨县| 星座| 民丰县| 扎赉特旗| 海阳市| 姜堰市| 河北区| 且末县| 潞西市| 治多县| 大港区| 邯郸市| 东乡县| 台东市| 山丹县| 九寨沟县| 云阳县| 宝丰县| 蒲江县| 上犹县| 湛江市| 府谷县| 疏勒县| 丽水市| 秭归县| 同江市| 新乐市| 绍兴县| 嘉黎县| 景泰县| 翼城县| 黑山县| 长岭县| 樟树市|