近日 ,微软微软披露了 Office 中一个未修补的披露零日漏洞 ,如果被成功利用,最新可能导致敏感信息在未经授权的零日漏洞情况下泄露给恶意行为者 。
该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),数据被描述为一个欺骗漏洞,泄露影响以下版本的微软 Office: 32 位版本和 64 位版本的 Microsoft Office 201632 位版本和 64 位版本的 Microsoft Office LTSC 2021适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序适用于 32 位和 64 位系统的 Microsoft Office 2019微软在一份公告中提到:在基于网络的源码库攻击场景中 ,攻击者可以托管一个网站 ,披露或利用一个接受或托管用户提供内容的最新受攻击网站 ,该网站包含一个特制文件专门利用该漏洞 。零日漏洞 但是数据,攻击者无法强迫用户访问该网站。泄露相反 ,微软攻击者必须诱导用户点击一个链接 ,披露通常是最新通过电子邮件或即时通信信息中的诱导方式 ,模板下载然后说服用户打开特制文件 。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 "功能飞行"(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险 ,用户应在最终版本的香港云服务器补丁发布后立即更新。 微软对该漏洞进行了 "不太可能被利用 "的评估,并进一步概述了三种缓解策略--配置 "网络安全 "和 "安全漏洞": 配置 "网络安全: 配置 "限制 NTLM:向远程服务器发出 NTLM 流量 "策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。将用户添加到受保护用户安全组 ,防止将 NTLM 用作身份验证机制使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送 ,云计算以防止向远程文件共享发送 NTLM 身份验证信息在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 "解除 "最新 Windows 系统的补丁 ,并重新引入旧漏洞 。上周 ,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞 ,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的免费模板安全功能,它使用微软的应用智能服务进行安全预测 ,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序 。 Elastic安全实验室认为 ,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本 ,其中最早的服务器租用提交时间超过六年。 |
全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中美国货币监理署邮件系统遭入侵事件被形容为惊人且严重美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元MyBatis的安全小坑:#{}与${}:深度解析及实战建议网络安全里的人工智能模型:从误用到滥用Google 日历沦为钓鱼新工具,可有效绕过安全防护机制九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥大规模DOS攻击利用280万个IP攻击VPN和防火墙登录Sitecore 零日漏洞可让攻击者远程执行代码如何发现并避免AI引发的骗局网站建设亿华云香港物理机b2b信息平台企业服务器云服务器源码库