Microsoft a dezvăluit o vulnerabilitate de securitate semnificativă în suita sa Office, identificată ca CVE-2024-38200, care ar putea permite atacatorilor să acceseze informații sensibile. Deși vulnerabilitatea este gravă, probabilitatea de exploatare imediată este scăzută. Microsoft a implementat deja o soluție temporară și recomandă utilizatorilor să aplice patch-ul oficial pe 13 august 2024.
TL;DR
- Microsoft Office are o vulnerabilitate de securitate, CVE-2024-38200.
- Afectează mai multe versiuni ale Office, inclusiv Office 2016, 2019, LTSC 2021 și Microsoft 365.
- Scor CVSS de 7.5, dar exploatarea imediată este considerată „mai puțin probabilă”.
- Microsoft a lansat o soluție temporară și recomandă aplicarea patch-ului pe 13 august 2024.
- Se recomandă aplicarea mai multor măsuri de protecție.
Ce este CVE-2024-38200?
CVE-2024-38200 este o vulnerabilitate de tip spoofing în Microsoft Office care poate permite atacatorilor să acceseze informații sensibile. Afectează mai multe versiuni ale suitei Office, inclusiv Office 2016, Office 2019, Office LTSC 2021 și Microsoft 365 Apps for Enterprise, atât pe sistemele 32-bit cât și pe cele 64-bit. Vulnerabilitatea are un scor CVSS de 7.5, ceea ce indică un risc ridicat.
Cum funcționează atacul?
Într-un scenariu tipic de atac, un atacator poate găzdui un site web malițios sau poate compromite unul existent pentru a livra un fișier special creat către victimă. Atacatorul trebuie să convingă utilizatorul să viziteze site-ul și să deschidă fișierul, de obicei prin e-mailuri sau mesaje instantanee înșelătoare. Aceasta metodă se bazează pe interacțiunea utilizatorului, ceea ce este un factor critic în exploatarea vulnerabilității.
Măsuri de protecție recomandate
Microsoft a implementat o soluție temporară prin Feature Flighting pe 30 iulie 2024 pentru a proteja utilizatorii pe toate versiunile suportate de Microsoft Office și Microsoft 365. Cu toate acestea, compania recomandă aplicarea patch-ului oficial pe 13 august 2024 pentru o protecție completă.
Pentru a reduce riscul, Microsoft recomandă următoarele strategii:
- Restricționarea traficului NTLM: Configurați politica de securitate a rețelei pentru a bloca sau audita traficul NTLM către servere remote.
- Grupul de securitate Protected Users: Adăugați conturile de mare valoare în acest grup pentru a preveni utilizarea NTLM.
- Blocarea TCP 445/SMB: Utilizați firewall-uri pentru a bloca traficul outbound pe acest port, reducând expunerea la mesajele de autentificare NTLM.
Microsoft continuă să lucreze la rezolvarea vulnerabilităților suplimentare, subliniind importanța actualizării sistemelor pentru a preveni exploatarea. Utilizatorii sunt încurajați să rămână vigilenți și să aplice prompt patch-urile de securitate pentru a-și proteja datele.
Sursa articolului:
https://cybersecuritynews.com/microsoft-office-spoofing-vulnerability/