مايكروسوفت تحذر من ثغرة أمنية غير مصححة في Office تؤدي إلى اختراق البيانات
كشفت Microsoft عن ثغرة غير مصححة في برنامج Office والتي، إذا تم استغلالها بنجاح، قد تؤدي إلى الكشف غير المصرح به عن معلومات حساسة للجهات الفاعلة الخبيثة.
تم وصف الثغرة الأمنية، التي تم تتبعها بالرقم CVE-2024-38200 (درجة CVSS: 7.5)، بأنها خلل انتحالي يؤثر على الإصدارات التالية من Office –
- Microsoft Office 2016 للإصدار 32 بت وإصدارات 64 بت
- Microsoft Office LTSC 2021 للإصدارين 32 بت و64 بت
- تطبيقات Microsoft 365 للمؤسسات لأنظمة 32 بت و64 بت
- Microsoft Office 2019 للإصدارين 32 بت و64 بت
يرجع الفضل في اكتشاف الثغرة الأمنية والإبلاغ عنها إلى الباحثين جيم راش وميتين يونس كانديمير.
“في سيناريو الهجوم على الويب، يمكن للمهاجم استضافة موقع ويب (أو الاستفادة من موقع ويب مخترق يقبل أو يستضيف المحتوى المقدم من المستخدم) يحتوي على ملف معد خصيصًا مصمم لاستغلال الثغرة الأمنية،” Microsoft قال في استشارة.
“ومع ذلك، لن يكون لدى المهاجم أي وسيلة لإجبار المستخدم على زيارة موقع الويب. وبدلاً من ذلك، سيتعين على المهاجم إقناع المستخدم بالنقر فوق رابط، عادةً عن طريق الإغراء في رسالة بريد إلكتروني أو رسالة مراسلة فورية، ثم إقناعه المستخدم لفتح الملف المصمم خصيصًا.”
من المتوقع أن يتم شحن تصحيح رسمي لـ CVE-2024-38200 في 13 أغسطس كجزء من تحديثات Patch Tuesday الشهرية، لكن عملاق التكنولوجيا قال إنه حدد إصلاحًا بديلاً تم تمكينه عبر ميزة الطيران اعتبارًا من 30 يوليو 2024.
كما أشار أيضًا إلى أنه على الرغم من أن العملاء محميون بالفعل على جميع الإصدارات المدعومة من Microsoft Office وMicrosoft 365، فمن الضروري التحديث إلى الإصدار النهائي من التصحيح عندما يصبح متاحًا في غضون يومين للحصول على الحماية المثلى.
وقد حددت مايكروسوفت، التي وضعت علامة على الخلل بتقييم “الاستغلال أقل احتمالا”، ثلاث استراتيجيات للتخفيف –
- قم بحظر صادر TCP 445/SMB من الشبكة باستخدام جدار الحماية المحيطي وجدار الحماية المحلي وعبر إعدادات VPN لمنع إرسال رسائل مصادقة NTLM إلى مشاركات الملفات عن بعد
يأتي هذا الكشف في الوقت الذي قالت فيه Microsoft إنها تعمل على معالجة عيبين (CVE-2024-38202 وCVE-2024-21302) يمكن استغلالهما لـ “إلغاء تصحيح” أنظمة Windows المحدثة وإعادة تقديم الثغرات الأمنية القديمة.
في وقت سابق من هذا الأسبوع، كشفت Elastic Security Labs عن مجموعة متنوعة من الأساليب التي يمكن للمهاجمين الاستفادة منها لتشغيل التطبيقات الضارة دون تشغيل تحذيرات Windows Smart App Control وSmartScreen، بما في ذلك تقنية تسمى LNK stomping والتي تم استغلالها في البرية لأكثر من ستة سنين.
إرسال التعليق