خانه » CVE-2024-20673

CVE-2024-20673

آسیب پذیری اجرای کد از راه دور مایکروسافت آفیس

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-20673یک آسیب‌پذیری اجرای کد از راه دور (RCE) در نرم‌افزارهای Microsoft Office است. این آسیب‌پذیری به دلیل ضعف در مدیریت فایل‌های خاص به وجود آمده است و به مهاجمان امکان می‌دهد کدهای مخرب را روی سیستم‌های هدف اجرا کنند. این نقص به طور بالقوه می‌تواند منجر به سرقت داده‌ها یا کنترل کامل سیستم قربانی شود.

 

لیست محصولات آسیب پذیر

Product Platforms Versions
Microsoft Office 2019 32-bit Systems, x64-based Systems affected from 19.0.0 before https://aka.ms/OfficeSecurityReleases
Microsoft Office LTSC 2021 x64-based Systems, 32-bit Systems affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases
Microsoft Excel 2016 32-bit Systems, x64-based Systems affected from 16.0.0.0 before 16.0.5435.1000
Microsoft Office 2016 32-bit Systems, x64-based Systems affected from 16.0.0 before 16.0.5435.1001
Microsoft PowerPoint 2016 32-bit Systems, x64-based Systems affected from 16.0.0 before 16.0.5435.1000
Microsoft Visio 2016 32-bit Systems, x64-based Systems affected from 16.0.1 before 16.0.5435.1000
Microsoft Word 2016 32-bit Systems, x64-based Systems affected from 16.0.1 before 16.0.5435.1000
Microsoft Publisher 2016 32-bit Systems, x64-based Systems affected from 16.0.0 before 16.0.5435.1000
Skype for Business 2016 32-bit Systems, x64-based Systems affected from 0 before 16.0.5435.1000

 

لیست محصولات بروزرسانی شده

Product Impact Max Severity Build Number
Skype for Business 2016 (64-bit)  

Remote Code Execution

Important 16.0.5435.1000
Skype for Business 2016 (32-bit)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Publisher 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Publisher 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Word 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Word 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Visio 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Visio 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft PowerPoint 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft PowerPoint 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Office 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1001

16.0.5435.1001

16.0.5435.1001

16.0.5435.1001

Microsoft Office 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1001

16.0.5435.1001

16.0.5435.1001

16.0.5435.1001

Microsoft Excel 2016 (64-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
Microsoft Excel 2016 (32-bit edition)  

Remote Code Execution

Important 16.0.5435.1000
 

Microsoft Office LTSC 2021 for 32-bit editions

 

Remote Code Execution

Important https://aka.ms/OfficeSecurityReleases
 

Microsoft Office LTSC 2021 for 64-bit editions

 

Remote Code Execution

Important https://aka.ms/OfficeSecurityReleases
Microsoft Office 2019 for 64-bit editions  

Remote Code Execution

Important https://aka.ms/OfficeSecurityReleases
Microsoft Office 2019 for 32-bit editions  

Remote Code Execution

Important https://aka.ms/OfficeSecurityReleases

توضیحات

این آسیب‌پذیری ناشی از نحوه نادرست پردازش برخی از فایل‌ها در مایکروسافت آفیس است که می‌تواند به مهاجمان این امکان را بدهد که وقتی فایل‌های آسیب‌پذیر باز می‌شوند، کد دلخواه اجرا کنند. امکان شروع حمله از راه دور وجود دارد. به عنوان مثال، بررسیها نشان می‌دهد که بردار حمله محلی است و تعامل کاربر مورد نیاز است، این می‌تواند اکسپلویتی را توصیف کند که در آن یک مهاجم، از طریق مهندسی اجتماعی، قربانی را متقاعد می‌کند که یک فایل ساخته‌شده مخصوص را از یک وب‌سایت دانلود و باز کند که منجر به یک حمله محلی به رایانه قربانی گردد. مهاجمی که با موفقیت از این آسیب‌پذیری سوء استفاده کند، می‌تواند دسترسیهای بالایی از جمله عملکرد خواندن، نوشتن و حذف در سیستم را به دست آورد. هیچ اکسپلویتی در دسترس نیست. این آسیب پذیری محرمانه بودن، یکپارچگی و در دسترس بودن را تحت تأثیر قرار می دهد. اکسپلویت موفقیت آمیز مستلزم تعامل قربانی است. جزئیات فنی و اکسپلویتی برای این آسیب پذیری در دسترس عموم نیست.

احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.05% است.

 

CVSS

 

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 

نتیجه گیری

این نقص به طور بالقوه می‌تواند منجر به سرقت داده‌ها یا کنترل کامل سیستم قربانی شود. جهت حفظ امنیت به روز رسانی های امنیتی ارائه شده توسط مایکروسافت را در اسرع وقت اعمال کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-20673
  2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20673
  3. https://vuldb.com/?id.253592
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-20673
  5. https://www.cvedetails.com/cve/CVE-2024-20673/

همچنین ممکن است دوست داشته باشید

پیام بگذارید