Menu dostępności

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office

Kilka dni temu Microsoft ujawnił niezałataną lukę zero-day w pakiecie Office, która w przypadku pomyślnego wykorzystania może skutkować nieautoryzowanym ujawnieniem poufnych informacji złośliwym podmiotom.

Podatność, śledzona jako CVE-2024-38200 (wynik CVSS: 7,5), została opisana jako luka umożliwiająca podszywanie się pod konto. Dotyczy następujących wersji pakietu Office:

  • Microsoft Office 2016 dla wersji 32-bitowej i 64-bitowej,
  • Microsoft Office LTSC 2021 dla wersji 32-bitowej i 64-bitowej,
  • Microsoft 365 Apps for Enterprise dla systemów 32-bitowych i 64-bitowych,
  • Microsoft Office 2019 dla wersji 32-bitowych i 64-bitowych,

Odkrycie i zgłoszenie podatności przypisano badaczom Jimowi Rushowi i Metinowi Yunusowi Kandemirowi.

„W scenariuszu ataku internetowego atakujący mógłby hostować witrynę (lub wykorzystać zainfekowaną witrynę, która akceptuje czy hostuje treści dostarczane przez użytkowników), zawierającą specjalnie spreparowany plik, mający na celu wykorzystanie luki w zabezpieczeniach” – poinformował Microsoft w swoim ostrzeżeniu.

„Jednak atakujący nie miałby sposobu, aby zmusić użytkownika do odwiedzenia witryny. Zamiast tego musiałby przekonać użytkownika do kliknięcia w link, zazwyczaj za pomocą wiadomości e-mail lub w komunikatorze, a następnie do otwarcia specjalnie spreparowanego pliku”.

Prawdopodobnie formalna poprawka dla CVE-2024-38200 zostanie wypuszczona 13 sierpnia (w dniu publikacji tego artykułu) w ramach comiesięcznych aktualizacji Patch Tuesday. Microsoft poinformował jednak, że zidentyfikował alternatywną poprawkę, którą udostępnił za pośrednictwem Feature Flighting 30 lipca 2024 r.

Producent zauważył również, że chociaż klienci są już chronieni we wszystkich obsługiwanych wersjach pakietu Microsoft Office i Microsoft 365, konieczne jest zaktualizowanie do ostatecznej wersji poprawki, gdy stanie się ona dostępna za kilka dni, aby zapewnić optymalną ochronę.

Microsoft, który oznaczył lukę jako „Wykorzystanie mniej prawdopodobne”, przedstawił trzy strategie załagodzenia ryzyka:

  • konfiguracja ustawienia polityki „Zabezpieczenia sieci: Ogranicz NTLM: Ruch wychodzący NTLM do serwerów zdalnych” umożliwia zezwalanie, blokowanie lub audyt ruchu wychodzącego NTLM z komputera z systemem Windows 7, Windows Server 2008 lub nowszym do dowolnego serwera zdalnego z systemem operacyjnym Windows,
  • dodawanie użytkowników do grupy zabezpieczeń Chronieni Użytkownicy (ang. Protected Users, co zapobiega używaniu NTLM jako mechanizmu uwierzytelniania,
  • blokowanie ruchu wychodzącego TCP 445/SMB z sieci za pomocą zapory obwodowej oraz lokalnej i ustawień VPN w celu zapobiegania wysyłaniu komunikatów uwierzytelniania NTLM do zdalnych udziałów plików.

Ujawnienie nastąpiło po tym, jak Microsoft ogłosił, że pracuje nad usunięciem dwóch luk zero-day (CVE-2024-38202 i CVE-2024-21302), które mogłyby zostać wykorzystane do „odłatania” aktualnych systemów Windows i ponownego wprowadzenia starych podatności.

Na początku tego tygodnia Elastic Security Labs ujawniło szereg metod, z których mogą korzystać atakujący, aby uruchamiać złośliwe aplikacje bez wywoływania ostrzeżeń Windows Smart App Control i SmartScreen, w tym technikę zwaną LNK stomping, która jest wykorzystywana w praktyce od ponad sześciu lat.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...