خانه » جعل آفیس مایکروسافت

جعل آفیس مایکروسافت

توسط Vulnerbyte_Alerts
1 بازدید

چکیده

این آسیب پذیری منحصراً با نام -2024-38200CVE شناخته می شود. امکان شروع حمله از راه دور وجود دارد.
عالوه بر این، یک اکسپلویت در دسترس است. تحت تأثیر این آسیب پذیری، برخی پردازش های ناشناخته می تواند
درسیستم رخ دهد. با ایجاد تغییرات در ورودیها می توان به اطالعات قربانی دست یافت. این آسیب پذیری در دسته
-200CWE می باشد. با استفاده از این آسیب پذیری، می توان اطالعات حساس را در اختیار افرادی قرار داد که صراحتاً
مجاز به دسترسی به آن اطالعات نیستند.

لیست محصوالت آسیب پذیر

Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions

توضیحات

این آسیبپذیری از طریق اکسپلویت از Schemes URI Office و ایجاد یک فایل مخرب که کاربران را مجبور به باز
کردن یک لینک یا فایل خاص میکند، استفاده میکند و از این طریق مهاجم میتواند این فایل را در یک سرور کنترلشده
قرار دهد و با استفاده از آن، اطالعات کاربری شامل هشهای 2NTLMv را به سرقت ببرد. این آسیبپذیری نسخههای
مختلف مایکروسافت آفیس، از جمله 2016 Office، 2019 Office، 2021 LTSC Office و 365 Microsoft
Apps را تحت تأثیر قرار میدهد. هشهای بهدستآمده میتوانند در حمالتی مانند Relay NTLM یا -the-Pass
Hash برای دسترسی غیرمجاز به منابع شبکه و حتی افزایش سطح دسترسی استفاده شوند.
راههای کاهش ریسک
بهروزرسانی سیستمها: مایکروسافت در بهروزرسانیهای ماه آگوست 2024 این مشکل را رفع کرده است. حتماً آخرین
بهروزرسانیها را اعمال کنید.
مسدود کردن ترافیک NTLM خروجی به سرورهای راه دور.
مسدود کردن ترافیک 445 Port TCP برای جلوگیری از حمالت Relay NTLM.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:
H/I:N/A:N/E:U/RL:O/RC:C

نتیجه گیری

برای محافظت سیستم خود در برابر این آسیب پذیری، کاربران و مدیران باید اطمینان حاصل کنند که مایکروسافت
آفیس با آخرین بروزرسانی های امنیتی به روز شده است.

منابع

1. https://github.com/passtheticket/CVE-2024-38200
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200
3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-38200
4. https://securityonline.info/0-day-flaw-cve-2024-38200-in-microsoftoffice-exposes-ntlmv2-hashes-poc-exploit-released

همچنین ممکن است دوست داشته باشید

پیام بگذارید