- شناسه CVE-2024-38189 :CVE
- CWE-20 :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2024
- به روز شده: ژانویه 23, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای کاربردی
- برند: Microsoft
- محصول: Microsoft Project
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
ایجاد تغییرات در ورودی باعث بروز مشکل در اعتبارسنجی ورودی میشود. حمله میتواند از راه دور انجام شود. علاوه بر این، یک اکسپلویت برای این آسیب پذیری در دسترس است. توصیه میشود که برای رفع این مشکل، پچ مربوطه اعمال شود.
توضیحات
این مسئله توسط CWE-20 طبقهبندی شده است. محصول ورودی یا دادهها را دریافت میکند، اما اعتبارسنجی نمیکند یا بهطور نادرست اعتبارسنجی میکند. این آسیبپذیری بر محرمانگی، یکپارچگی و دسترسی تأثیر می گذارد.
اکسپلویت آن آسان است. حمله میتواند از راه دور انجام شود. همچنین اکسپلویت، نیازی به هیچگونه احراز هویت ندارد و تنها به تعامل کاربر و قربانی نیاز دارد.
برای اکسپلویت این آسیبپذیری، نیاز است که قربانی یک فایل مخرب Microsoft Office Project را در سیستمی باز کند که در آن سیاست «مسدود کردن اجرای ماکروها در فایلهای Office از اینترنت» غیرفعال است و تنظیمات اعلان ماکروهای VBA فعال نباشد، که از این طریق مهاجم بتواند کد دلخواده خود را اجرا کند.
در سناریوی حمله از طریق ایمیل، مهاجم میتواند فایل مخرب را برای قربانی ارسال کرده و او را قانع کند که فایل را باز کند. در سناریوی حمله مبتنی بر وب، مهاجم میتواند از طریق Host وبسایت (یا از یک وبسایت آسیبدیده که محتواهای ارائهشده توسط کاربر را میپذیرد یا میزبانی میکند) که حاوی یک فایل مخرب طراحی شده برای اکسپلویت این آسیبپذیری باشد استفاده کند. مهاجم هیچگونه راهی برای مجبور کردن قربانی به بازدید از وبسایت ندارد. در عوض، مهاجم باید قربانی را قانع کند که روی یک لینک کلیک کند، که معمولاً از طریق ایجاد جذابیت در ایمیل یا پیام فوری، او را قانع میکند که فایل مخرب را باز کند.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 19.0.0 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft Office 2019 |
affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft 365 Apps for Enterprise |
affected from 16.0.0.0 before 16.0.5461.1001 | 32-bit Systems, x64-based Systems | Microsoft Project 2016 |
affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft Office LTSC 2021 |
لیست محصولات بروز شده
Product | Impact | Max Severity | Build Number |
Microsoft Office LTSC 2021 for 64-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC 2021 for 32-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Project 2016 (64-bit edition) | Remote Code Execution | Important | 16.0.5461.1001 |
Microsoft Project 2016 (32-bit edition) | Remote Code Execution | Important | 16.0.5461.1001 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft 365 Apps for Enterprise for 32-bit Systems | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office 2019 for 64-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office 2019 for 32-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
نتیجه گیری
برای جلوگیری از نفوذ از نسخه های بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-38189
- https://www.cvedetails.com/cve/CVE-2024-38189/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-38189
- https://vuldb.com/?id.274488
- https://nvd.nist.gov/vuln/detail/cve-2024-38189
- https://cwe.mitre.org/data/definitions/20.html
- https://github.com/vx7z/CVE-2024-38189