Перейти к содержимому

No title

Время дороже - держи пользу без текста

1. Обнаружена уязвимость нулевого дня (CVE 2024-38200) в популярном офисном пакете Microsoft Office.
Уязвимость затрагивает Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise. Злоумышленники могут получать доступ к конфиденциальной информации пользователей и следить за их действиями. Проблема связана с механизмом обработки NTLM хешей, которые используются для аутентификации в Windows. Злоумышленники могут воспользоваться уязвимостью, чтобы считывать эти хеши и получать доступ к метаданным подключения системной информации, данным конфигурации ОС и устройства, другой конфиденциальной информации.
2. Для проведения атаки злоумышленнику необходимо заманить пользователя на сайт, содержащий специально созданный файл, например, через фишинговую ссылку в электронном письме или сообщении.
3. После открытия такого файла злоумышленник сможет получить доступ к NTLM хешам пользователя.
4. Microsoft оценивает вероятность атак как низкую. MITRE оценивает вероятность эксплуатации CVE 38200 как высокую. На данный момент патч для устранения уязвимости не выпущен. Microsoft обещает выпустить обновление безопасности в ближайшее время, однако точная дата неизвестна.
5. Компания рекомендует пользователям обновить Office до версии от 13 августа 2024 года, чтобы получить временное исправление.

Thank you for reading this post, don't forget to subscribe!



ая уязвимость в Office: на страже вашей безопасности

На днях исследователи выявили серьезную уязвимость (CVE-2024-38200) в популярном офисом пакете Microsoft Office. Эксплойт этой “нулевой дня” может поставить под удар не только старые версии, но и актуальные — Office 2016, Office 2019, Office LTSC 2021 и даже Microsoft 365 Apps for Enterprise!

Уязвимость кроется в механизме обработки NTLM хешей – специальных кодов, используемых для аутентификации пользователей в Windows. Злоумышленники могут “достать” эти хеши и проникнуть в ваш мир: получить доступ к метаданным подключения системы, информации о конфигурации ОС и устройства, а также к другим конфиденциальным данным.

Звучит пугающе? Вполне. Но как это происходит? Представьте, злоумышленник заманивает вас на поддельную страницу с фальшивым файлом, например, через ссылку в подозрительном письме. Как только вы откроете этот файл – хана! Злоумышленники получают доступ к вашим NTLM хешам и могут сделать то, что описано выше.

Microsoft, конечно же, не спит на лаврах и обещает выпустить патч для устранения уязвимости в ближайшее время (конечно, неизвестно когда именно).

Но пока мы ждем обновления, компания рекомендует пользователям обновить Office до версии от 13 августа 2024 года. Это временное решение позволит получить минимальную защиту от эксплойтов CVE-2024-38200.

Стоит отметить, что разные организации оценивают угрозу по-разному. Microsoft считает вероятность атак как низкую, в то время как MITRE – как высокую. Так что вам решать, насколько серьезно воспринимать эту угрозу.