Kritická zranitelnost v Office může vést k úniku dat
Zpět na blogMicrosoft upozornil na vážnou bezpečnostní zranitelnost ve svém softwaru Office, která by mohla být zneužita k neoprávněnému přístupu k citlivým informacím. Tato neopravená chyba, identifikovaná jako CVE-2024-38200 s hodnocením závažnosti 7,5 z 10, postihuje několik verzí Office:
– Microsoft Office 2016 (32bitové i 64bitové verze)
– Microsoft Office LTSC 2021 (32bitové i 64bitové verze)
– Microsoft 365 Apps for Enterprise (32bitové i 64bitové systémy)
– Microsoft Office 2019 (32bitové i 64bitové verze)
Průběh útoku
Podle Microsoftu může útočník vytvořit nebo zneužít již kompromitovanou webovou stránku, na které bude umístěn speciálně vytvořený soubor navržený přímo na zneužití této zranitelnosti. Aby však útok uspěl, musí útočník uživatele přesvědčit, aby na odkaz klikl – například prostřednictvím podvodného e-mailu nebo zprávy – a následně otevřel tento škodlivý soubor.
Ochrana a oprava
Oficiální oprava této zranitelnosti měla vyjít 13. srpna jako součást pravidelné aktualizace Patch Tuesday. Do té doby Microsoft již zavedl dočasné ochranné opatření, které bylo aktivováno 30. července. Microsoft důrazně doporučuje všem uživatelům, aby opravy provedli aktualizaci, která poskytne plnou ochranu proti této zranitelnosti.
Doporučené kroky
Microsoft zároveň navrhuje několik opatření, která mohou uživatelé přijmout, aby minimalizovali riziko:
– Omezení odchozího NTLM provozu: Změna nastavení zabezpečení sítě, která umožňuje blokovat nebo monitorovat odchozí NTLM provoz, může pomoci zlepšit bezpečnost.
– Přidání uživatelů do chráněné skupiny: Toto opatření zabraňuje použití NTLM jako metody autentizace, což může výrazně omezit riziko útoku.
– Blokování odchozího provozu na portu TCP 445/SMB: Použití firewallu nebo VPN k blokování tohoto provozu může zabránit neoprávněnému přístupu k souborům přes síť.
Současné bezpečnostní výzvy
Microsoft řeší další dvě zero-day zranitelnosti, které by mohly být zneužity k opětovnému zavedení starých chyb do systémů Windows. Kromě toho bezpečnostní experti upozorňují na techniky, jako je LNK stomping, které útočníci využívají k obcházení bezpečnostních funkcí Windows, a které se objevují již několik let.
Je nezbytné, aby firmy i jednotlivci dbali na pravidelné aktualizace a implementovali doporučená bezpečnostní opatření, aby minimalizovali riziko úspěšných útoků.
Zdroj: The Hacker News
Zdroj ilustračního obrázku: Esa Riutta from Pixabay
15. 8. 2024