安全客 2024年08月13日
未修补的 MS Office 漏洞可能会将 NTLM 哈希泄露给攻击者 (CVE-2024-38200)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软发布了新的 MS Office 零日漏洞 CVE-2024-38200,攻击者可以利用该漏洞获取用户的 NTLM 哈希值。该漏洞可远程利用,无需特殊权限或用户交互即可触发,攻击者可以通过诱使用户点击链接并打开特别构建的文件来获取 NTLM 哈希值。一旦攻击者获得受害者的 NTLM 哈希,他们就可以将其中继到另一个服务并作为受害者进行身份验证。微软已经发布了替代修复措施,但建议用户更新到 2024 年 8 月 13 日的更新,以获取最终修复版本。

😨 该漏洞影响了 Microsoft Office 2016、2019、LTSC 2021 和 Microsoft 365 企业应用的 64 位和 32 位版本。 攻击者可以利用该漏洞获取用户的 NTLM 哈希值,进而进行身份验证中继攻击。该漏洞可远程利用,无需特殊权限或用户交互即可触发。攻击者可以通过诱使用户点击链接并打开特别构建的文件来获取 NTLM 哈希值。 微软已经发布了替代修复措施,但建议用户更新到 2024 年 8 月 13 日的更新,以获取最终修复版本。

🛡️ 微软建议用户采取一些缓解措施,例如限制传出 NTLM 流量到远程服务器、将用户添加到受保护用户安全组以及阻止来自端口 TCP 445 的出站流量。 此外,微软还建议用户将 NTLM 身份验证替换为 Kerberos 身份验证,以提高安全性。

⚠️ NTLM 是一种旧的安全协议,已经被正式弃用,但微软仍然支持 NTLM 身份验证。微软建议用户使用更安全的 Kerberos 身份验证,并定期更新系统以修复漏洞。 微软定期修复允许攻击者窃取或中继 NTLM 哈希的漏洞。用户应及时更新系统以获取最新的安全补丁。

🚀 微软已经发布了替代修复措施,并建议用户更新到 2024 年 8 月 13 日的更新,以获取最终修复版本。 用户应及时更新系统以获取最新的安全补丁。

🌐 该漏洞是由 PrivSec Consulting 的网络安全研究人员 Jim Rush 和 Synack Red Team 的 Metin Yunus Kandemir 私下报告给 Microsoft 的,被归类为欺骗漏洞。 微软已经发布了替代修复措施,并建议用户更新到 2024 年 8 月 13 日的更新,以获取最终修复版本。

🤝 微软已于 2024 年 7 月 30 日通过 Feature Flighting 实施了替代修复。 用户应及时更新系统以获取最新的安全补丁。

💻 该漏洞影响了 Microsoft Office 2016、2019、LTSC 2021 和 Microsoft 365 企业应用的 64 位和 32 位版本。 用户应及时更新系统以获取最新的安全补丁。

🔐 微软建议用户采取一些缓解措施,例如限制传出 NTLM 流量到远程服务器、将用户添加到受保护用户安全组以及阻止来自端口 TCP 445 的出站流量。 用户应及时更新系统以获取最新的安全补丁。

🛡️ 微软建议用户将 NTLM 身份验证替换为 Kerberos 身份验证,以提高安全性。 用户应及时更新系统以获取最新的安全补丁。

⚠️ NTLM 是一种旧的安全协议,已经被正式弃用,但微软仍然支持 NTLM 身份验证。 用户应及时更新系统以获取最新的安全补丁。

Microsoft 上周晚些时候分享了一个新的 MS Office 零日漏洞 (CVE-2024-38200),攻击者可以利用该漏洞来获取用户的 NTLM 哈希值。该漏洞可远程利用,无需特殊权限或用户交互即可触发。该公司表示:“在基于Web的攻击场景中,攻击者可以托管一个网站(或利用一个接受或托管用户提供的内容的受感染网站),其中包含一个旨在利用该漏洞的特制文件。“但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使用户打开特别构建的文件。关于CVE-2024-38200CVE-2024-38200 由 PrivSec Consulting 的网络安全研究人员 Jim Rush 和 Synack Red Team 的 Metin Yunus Kandemir 私下报告给 Microsoft,被归类为欺骗漏洞。一旦攻击者获得受害者的 NTLM 哈希,他们就可以将其中继到另一个服务并作为受害者进行身份验证(即,执行身份验证中继攻击)。尽管还没有准备好明确的修复方法,但Microsoft还是公开了该漏洞,因为Rush和同事Tomais Williamson计划在周六的DEF CON上谈论它。修复和缓解措施CVE-2024-38200 影响以下各项的 64 位和 32 位版本:Microsoft Office 2016Microsoft Office 2019Microsoft Office LTSC 2021 和Microsoft 365 企业应用这些的最终修复将于明天,即 2024 年 8 月补丁星期二准备好。但用户不容易受到利用,因为 Microsoft 已于 2024 年 7 月 30 日通过 Feature Flighting 实施了替代修复。(功能外部测试是一个过程,通过功能标志以受控方式推出特定产品功能。“客户已经在 Microsoft Office 和 Microsoft 365 的所有受支持版本上受到保护,”Microsoft 表示,但敦促他们“仍更新到 2024 年 8 月 13 日的更新,以获取修复的最终版本”。该公司还概述了几个缓解因素,其中包括:限制传出 NTLM 流量到远程服务器、将用户添加到受保护用户安全组以及阻止来自端口 TCP 445 的出站流量。NTLM(如果已正式弃用)NT LAN Manager (NTLM) 是 Microsoft 提供的一套用于用户身份验证的旧安全协议,但它已被正式弃用,取而代之的是 Kerberos。“NTLM 的使用将在 Windows Server 的下一个版本和 Windows 的下一个年度版本中继续工作。对 NTLM 的调用应该被对 Negotiate 的调用所取代,后者将尝试使用 Kerberos 进行身份验证,并且仅在必要时回退到 NTLM,“Microsoft 解释说。该公司定期修复允许攻击者窃取或中继 NTLM 哈希的漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 Office 零日漏洞 CVE-2024-38200 NTLM 安全 漏洞 修复
相关文章