Microsoft零日漏洞 攻擊Office這幾個版本
編譯/Cynthia
微軟(Microsoft)最新警告,Office軟體中發現一個尚未修補的零日漏洞(CVE-2024-38200),這是一種偽裝漏洞,攻擊者可以利用它來假裝成合法內容,以竊取用戶的個人資訊。受影響的範圍很廣,包括多個Office版本,這對企業和個人用戶的資料安全都造成威脅。
受影響的Office版本
這次漏洞影響到的Office版本包括Microsoft Office 2016(32 位元和 64 位元)、Microsoft Office LTSC 2021(32位元和64位元)、Microsoft 365 Apps for Enterprise(32位元和64 位元),以及Microsoft Office 2019(32 位元和 64 位元)。無論用戶使用的是舊版還是新版Office軟體,都有可能受到攻擊的威脅。使用者必須密切關注自己所用版本的安全狀況,並在漏洞修補推出後立即進行更新,以保護自己的資料安全。
更多新聞:偽裝成Microsoft Forms 釣魚攻擊增多
漏洞詳細資訊
這個漏洞是由研究人員Jim Rush和Metin Yunus Kandemir發現的,攻擊者可以利用這個漏洞進行網頁攻擊,例如設置一個包含特製檔案的網站,或使用已被攻擊的網站來進行攻擊。用戶需要點擊惡意連結並打開這些特製檔案。這種攻擊方式依賴於網路釣魚和社交工程手法,攻擊者會設法誘使用戶執行這些操作,因此提高對這類威脅的警覺性是非常重要的。
臨時解決方案
微軟已於2024年7月30日推出臨時修復方案,以緩解這項安全漏洞。正式的修補程式預計會在8月1 日的每月週二更新中推出。即使目前的安全防護措施已經提供保護,建議用戶仍需在修補程式發布後立即更新到最新版本,這樣才能確保得到最佳的安全防護。及時更新軟體對於防範安全威脅至關重要。
減少風險的緩解措施
為了降低漏洞帶來的風險,微軟建議採取以下幾項緩解措施。
- 配置「網路安全:限制NTLM:傳出NTLM流量到遠端伺服器」政策(Network Security: Restrict NTLM: Outgoing NTLM Traffic to Remote Servers):設定此政策可控制和限制NTLM認證流量,減少漏洞被利用的機會。
- 將用戶加入受保護使用者安全群組:加入此群組可以防止NTLM被用作驗證機制,從而降低被攻擊的風險。
- 阻擋TCP 445/SMB出站流量:使用邊界防火牆、本機防火牆和VPN 設定來阻擋TCP 445端口的流量,以防止NTLM認證訊息被發送到遠端的檔案共用服務。
其他安全威脅
除了這次的漏洞,微軟目前還在處理兩個其他的零日漏洞(CVE-2024-38202 和 CVE-2024-21302),這些漏洞可能被利用來重新加入舊有的安全問題。Elastic Security Labs最近揭發攻擊者如何使用LNK stomping技術來繞過Windows Smart App Control和SmartScreen警告。這些新威脅顯示攻擊者在突破現有防禦系統方面持續創新,我們需要保持高度警覺,定期更新和加強安全防護措施,以抵禦這些潛在風險。
資料來源:The Hacker News
※探索職場,透視薪資行情,請參考【科技類-職缺百科】幫助你找到最適合的舞台!
瀏覽 855 次