- شناسه CVE-2024-20673 :CVE
- CWE693 :CWE
- yes :Advisory
- منتشر شده: 02/13/2024
- به روز شده: 10/09/2024
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution
- برند: Microsoft
- محصول: Microsoft Office 2019/ Microsoft Office LTSC 2021 /Skype for Business 2016/ Microsoft Publisher 2016/Microsoft Word 2016/ Microsoft Visio 2016/ Microsoft PowerPoint 2016/ Microsoft Office 2016/ Microsoft Excel 2016/
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-20673یک آسیبپذیری اجرای کد از راه دور (RCE) در نرمافزارهای Microsoft Office است. این آسیبپذیری به دلیل ضعف در مدیریت فایلهای خاص به وجود آمده است و به مهاجمان امکان میدهد کدهای مخرب را روی سیستمهای هدف اجرا کنند. این نقص به طور بالقوه میتواند منجر به سرقت دادهها یا کنترل کامل سیستم قربانی شود.
لیست محصولات آسیب پذیر
Microsoft Visio 2016 (64-bit edition)
Microsoft Visio 2016 (32-bit edition)
Microsoft PowerPoint 2016 (64-bit edition)
Microsoft PowerPoint 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 (32-bit edition)
Skype for Business 2016 (64-bit)
Skype for Business 2016 (32-bit)
Microsoft Publisher 2016 (64-bit edition)
Microsoft Publisher 2016 (32-bit edition)
توضیحات
این آسیبپذیری ناشی از نحوه نادرست پردازش برخی از فایلها در مایکروسافت آفیس است که میتواند به مهاجمان این امکان را بدهد که وقتی فایلهای آسیبپذیر باز میشوند، کد دلخواه اجرا کنند. امکان شروع حمله از راه دور وجود دارد. به عنوان مثال، بررسیها نشان میدهد که بردار حمله محلی است و تعامل کاربر مورد نیاز است، این میتواند اکسپلویتی را توصیف کند که در آن یک مهاجم، از طریق مهندسی اجتماعی، قربانی را متقاعد میکند که یک فایل ساختهشده مخصوص را از یک وبسایت دانلود و باز کند که منجر به یک حمله محلی به رایانه قربانی گردد. مهاجمی که با موفقیت از این آسیبپذیری سوء استفاده کند، میتواند دسترسیهای بالایی از جمله عملکرد خواندن، نوشتن و حذف در سیستم را به دست آورد. هیچ اکسپلویتی در دسترس نیست. این آسیب پذیری محرمانه بودن، یکپارچگی و در دسترس بودن را تحت تأثیر قرار می دهد. اکسپلویت موفقیت آمیز مستلزم تعامل قربانی است. جزئیات فنی و اکسپلویتی برای این آسیب پذیری در دسترس عموم نیست.
احتمال اکسپلویت از این آسیب پذیری در 30 روز آینده 0.05% است.
CVSS
Score | Severity | Version | Vector String | ||
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | ||
نتیجه گیری
این نقص به طور بالقوه میتواند منجر به سرقت دادهها یا کنترل کامل سیستم قربانی شود. جهت حفظ امنیت به روز رسانی های امنیتی ارائه شده توسط مایکروسافت را در اسرع وقت اعمال کنید.