返回上一页  首页 | cnbeta报时: 02:22:56
微软公布Office套件中尚未修复的安全漏洞 补丁将在下周二发布
发布日期:2024-08-11 14:11:20  稿源:蓝点网

通常情况下微软会在漏洞得到修复后才公布漏洞和相关说明,本次这个漏洞情况略微有些奇怪,目前尚未得到修复微软就公布了漏洞情况。CVE-2024-38200 漏洞 CVSS 评分为 7.5/10 分,主要影响 Microsoft Office 系列软件,攻击者可以诱骗用户访问特制网站触发漏洞,利用漏洞攻击者可以窃取敏感信息。

20240811105724892wygg.jpg

受影响的版本包括:

  • Microsoft Office 2016 32/64 位版

  • Microsoft Office 2021 32/64 位版

  • Microsoft Office 2019 32/64 位版

  • Microsoft 365 企业应用 32/64 位版

微软在漏洞说明中表示:

在基于网络的攻击场景中,攻击者可以在网站上托管包含利用该漏洞的特制文件,但攻击者无法强迫用户访问该网站,相反攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯工具进行诱导,然后引诱用户打开特制文件。

尽管现在漏洞补丁还未发布,但微软已经通过服务器部署了一种替代修复程序,该修复程序于 7 月 30 日发布,目前应该已经完成推送,因此大多数用户不需要担心该漏洞。

而正式的修复补丁将在 2024 年 8 月 13 日发布,到时候修复程序会跟随 Windows 更新一起推送安装,完成更新后即可封堵该漏洞阻止黑客继续利用。

微软还将该漏洞标记为不太可能利用,同时提供三种临时缓解方案:

配置网络安全:限制 NTLM 到远程服务器的传出 NTLM 流量,这种方式主要可以在服务器上阻止访问传出流量

将用户添加到受保护的用户组,该方式可以防止使用 NTLM 作为身份验证机制进行攻击

使用外部防火墙、本地防火墙和 VPN 加密隧道阻止从网络出站的 TCP 445 / SMB 流量,这可以防止将 NTLM 身份验证消息发送远程文件共享

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 02:22:56

文字版  标准版  电脑端

© 2003-2024