Новости 0day в Office ставит на кон корпоративные данные

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.


xg4p2rdinavsr4ueg37hhxl0n4yymml7.jpg


Microsoft раскрыла неисправленную уязвимость нулевого дня ( zero-day ) в Office, которая приводит к несанкционированному раскрытию конфиденциальной информации. Ошибка также Для просмотра ссылки Войди или Зарегистрируйся на конференции Def Con .

Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 7.5) вызвана ошибкой раскрытия информации, которая позволяет неавторизованному лицу получать доступ к защищенным данным. Недостаток затрагивает следующие версии Office:

  • Microsoft Office 2016 для 32-битных и 64-битных систем;
  • Microsoft Office LTSC 2021 для 32-битных и 64-битных систем;
  • Приложения Microsoft 365 для предприятий для 32-битных и 64-битных систем;
  • Microsoft Office 2019 для 32-битных и 64-битных систем.
По Для просмотра ссылки Войди или Зарегистрируйся Microsoft, ошибка может быть использована для получения доступа к чувствительным данным. В сценарии атаки злоумышленник может разместить веб-сайт (или использовать взломанный сайт), содержащий специально созданный файл, который предназначен для эксплуатации уязвимости.

Однако для реализации атаки требуется, чтобы пользователь сам открыл такой файл, перейдя по ссылке, отправленной по электронной почте или через мессенджер. Несмотря на то, что злоумышленник не может принудить пользователя посетить опасный сайт, Для просмотра ссылки Войди или Зарегистрируйся остается высокой, если пользователь окажется недостаточно внимательным.

Microsoft планирует выпустить официальное исправление в рамках обновлений Patch Tuesday 13 августа 2024 года. Однако компания уже предприняла меры по временной защите, выпустив альтернативное решение через Feature Flighting 30 июля. Тем не менее, пользователям настоятельно рекомендуется обновить программное обеспечение до последней версии, чтобы обеспечить максимальную защиту.

Компания также предложила три стратегии по смягчению рисков:

  1. Настройка политики Для просмотра ссылки Войди или Зарегистрируйся позволяющей контролировать исходящий NTLM-трафик с компьютеров под управлением Windows.
  2. Добавление пользователей в группу Для просмотра ссылки Войди или Зарегистрируйся что предотвращает использование NTLM в качестве механизма аутентификации.
  3. Блокировка исходящего трафика TCP 445/SMB с помощью брандмауэра периметра, локального брандмауэра и настроек VPN, чтобы предотвратить отправку сообщений аутентификации NTLM на удаленные файловые хранилища.
Хотя Microsoft не предоставила дополнительных подробностей об ошибке, в предупреждении указано, что уязвимость может быть использована для принудительного установления исходящего NTLM-подключения, например, к общему ресурсу SMB на сервере злоумышленника. Когда это происходит, Windows отправляет NTLM-хэши пользователя, включая его хэшированный пароль, которые затем может украсть киберпреступник.

Ранее в июне лаборатория Elastic Security Labs Для просмотра ссылки Войди или Зарегистрируйся под названием GrimResource, который включает использование специально созданных файлов MSC (Microsoft Saved Console) в сочетании с неисправленной XSS-уязвимостью в Windows для выполнения кода через Microsoft Management Console (MMC).
 
Источник новости
www.securitylab.ru

Похожие темы