Microsoft cảnh báo về lỗ hổng Office chưa được vá dẫn đến rò rỉ dữ liệu
Microsoft đã tiết lộ một lỗ hổng zero-day chưa được vá trong Office, nếu khai thác thành công, có thể dẫn đến việc tiết lộ trái phép thông tin nhạy cảm cho những kẻ xấu.
Lỗ hổng được theo dõi là CVE-2024-38200 (điểm CVSS: 7,5), được mô tả là một lỗ hổng giả mạo ảnh hưởng đến các phiên bản Office sau -
Microsoft Office 2016 cho phiên bản 32 bit và 64 bit
Microsoft Office LTSC 2021 cho phiên bản 32 bit và 64 bit
Microsoft 365 Apps for Enterprise cho Hệ thống 32 bit và 64 bit
Microsoft Office 2019 cho phiên bản 32 bit và 64 bit
Được ghi nhận là người phát hiện và báo cáo lỗ hổng này là các nhà nghiên cứu Jim Rush và Metin Yunus Kandemir.
"Trong một kịch bản tấn công dựa trên web, kẻ tấn công có thể lưu trữ một trang web (hoặc tận dụng một trang web bị xâm phạm chấp nhận hoặc lưu trữ nội dung do người dùng cung cấp) có chứa một tệp được tạo đặc biệt nhằm khai thác lỗ hổng", Microsoft cho biết trong một thông báo.
"Tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập trang web. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng nhấp vào một liên kết, thường là thông qua một lời dụ dỗ trong email hoặc tin nhắn Instant Messenger, sau đó thuyết phục người dùng mở tệp được tạo đặc biệt đó".
Bản vá chính thức cho CVE-2024-38200 dự kiến sẽ được phát hành vào ngày 13 tháng 8 như một phần của bản cập nhật Patch Tuesday hàng tháng, nhưng gã khổng lồ công nghệ cho biết họ đã xác định được một bản sửa lỗi thay thế mà họ đã kích hoạt thông qua Feature Flighting kể từ ngày 30 tháng 7 năm 2024.
Họ cũng lưu ý rằng mặc dù khách hàng đã được bảo vệ trên tất cả các phiên bản hỗ trợ của Microsoft Office và Microsoft 365, nhưng điều cần thiết là phải cập nhật lên phiên bản cuối cùng của bản vá khi nó có sẵn trong một vài ngày để bảo vệ tối ưu.
Microsoft, công ty đã gắn nhãn lỗ hổng là "Ít có khả năng khai thác", đã phác thảo thêm ba chiến lược giảm thiểu -
Cấu hình cài đặt chính sách "Bảo mật mạng: Hạn chế NTLM: Lưu lượng NTLM gửi đến máy chủ từ xa" cung cấp khả năng cho phép, chặn hoặc kiểm tra lưu lượng NTLM gửi đi từ máy tính chạy Windows 7, Windows Server 2008 trở lên đến bất kỳ máy chủ từ xa nào chạy hệ điều hành Windows
Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ, ngăn chặn việc sử dụng NTLM làm cơ chế xác thực
Chặn TCP 445/SMB gửi đi từ mạng bằng cách sử dụng tường lửa chu vi, tường lửa cục bộ và thông qua cài đặt VPN để ngăn chặn việc gửi tin nhắn xác thực NTLM đến các chia sẻ tệp từ xa
Việc tiết lộ này diễn ra khi Microsoft cho biết họ đang nỗ lực giải quyết hai lỗ hổng zero-day (CVE-2024-38202 và CVE-2024-21302) có thể bị khai thác để "bỏ bản vá" các hệ thống Windows đã cập nhật và đưa trở lại các lỗ hổng cũ.
Đầu tuần này, chuyên gia bảo mật đã tiết lộ nhiều phương pháp mà kẻ tấn công có thể sử dụng để chạy các ứng dụng độc hại mà không kích hoạt cảnh báo Windows Smart App Control và SmartScreen, bao gồm một kỹ thuật có tên là LNK stomping đã được khai thác trong hơn sáu năm.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Hoạt động tội phạm mạng trên nền tảng Telegram tăn...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Kaspersky: Cứ 5 người Việt Nam thì có 1 người từng...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Tại sao không tìm thấy các sản phẩm của Kaspersky ...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...