Microsoft warnt vor ungepatchter Office-Schwachstelle, die zu Datenlecks führen könnte

Überschrift: Microsoft warnt vor nicht behobener Office-Schwachstelle, die zu Datenlecks führen kann

Microsoft hat eine nicht behobene Zero-Day-Schwachstelle in Office offengelegt, die bei erfolgreicher Ausnutzung zu unbefugter Offenlegung sensibler Informationen für bösartige Akteure führen könnte.

Die Schwachstelle, mit der Bezeichnung CVE-2024-38200 (CVSS-Score: 7.5), wurde als eine Spoofing-Schwachstelle beschrieben, die die folgenden Versionen von Office betrifft:

– Microsoft Office 2016 für 32-Bit- und 64-Bit-Editionen
– Microsoft Office LTSC 2021 für 32-Bit- und 64-Bit-Editionen
– Microsoft 365 Apps for Enterprise für 32-Bit- und 64-Bit-Systeme
– Microsoft Office 2019 für 32-Bit- und 64-Bit-Editionen

Die Entdecker und Berichterstatter der Schwachstelle sind die Forscher Jim Rush und Metin Yunus Kandemir.

“In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die benutzerbereitgestellte Inhalte akzeptiert oder hostet), die eine speziell erstellte Datei enthält, die darauf abzielt, die Schwachstelle auszunutzen”, sagte Microsoft in einem Advisory.

“Ein Angreifer hätte jedoch keine Möglichkeit, den Benutzer zur Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer den Benutzer dazu überreden, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder einer Instant-Messenger-Nachricht, und dann den Benutzer überzeugen, die speziell erstellte Datei zu öffnen.”

Ein formales Patch für CVE-2024-38200 soll am 13. August im Rahmen der monatlichen Patch Tuesday-Updates veröffentlicht werden, aber der Technologieriese sagte, dass er eine alternative Lösung identifiziert habe, die seit dem 30. Juli 2024 über Feature Flighting aktiviert ist.

Es wurde auch darauf hingewiesen, dass Kunden bereits auf allen unterstützten Versionen von Microsoft Office und Microsoft 365 geschützt sind, es jedoch wichtig ist, auf die endgültige Version des Patches zu aktualisieren, sobald sie in ein paar Tagen verfügbar ist, um optimalen Schutz zu gewährleisten.

Microsoft, das die Schwachstelle mit einer Bewertung “Exploitation Less Likely” versehen hat, hat zudem drei Maßnahmen zur Minderung aufgezeigt:

– Blockieren von TCP 445/SMB ausgehend aus dem Netzwerk mithilfe einer Perimeter-Firewall, einer lokalen Firewall und über VPN-Einstellungen, um das Senden von NTLM-Authentifizierungsnachrichten an entfernte Dateifreigaben zu verhindern.

Die Offenlegung erfolgt, während Microsoft sagte, dass daran gearbeitet wird, zwei Zero-Day-Schwachstellen (CVE-2024-38202 und CVE-2024-21302) zu beheben, die dazu ausgenutzt werden könnten, “nicht gepatchte” aktuelle Windows-Systeme zu reintegrieren und alte Schwachstellen wieder einzuführen.

Elastic Security Labs hat in dieser Woche eine Vielzahl von Methoden enthüllt, die Angreifer nutzen können, um bösartige Apps auszuführen, ohne Windows Smart App Control und SmartScreen-Warnungen auszulösen, darunter eine Technik namens LNK Stomping, die seit über sechs Jahren in freier Wildbahn ausgenutzt wird.

Fandst du diesen Artikel interessant? Folge uns auf Twitter und LinkedIn, um mehr exklusive Inhalte zu lesen, die wir veröffentlichen.

Quelle: https://ift.tt/rFd3HJE

Trending Posts

Über uns

MyCubeServer – Ihr vertrauenswürdiger Partner für fortschrittliche Cloud-Lösungen. Wir bieten maßgeschneiderte IT-Services und Datenschutz, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.”

“Bei MyCubeServer steht Innovation im Mittelpunkt. Unsere Expertise in Cloud-Technologie und Cybersicherheit macht uns zum perfekten Begleiter für Ihre digitale Transformation.”

“MyCubeServer – Wir gestalten die Zukunft Ihrer IT-Landschaft. Verlassen Sie sich auf unsere Erfahrung und modernste Lösungen für Ihre Unternehmensanforderungen.

Folge uns

-Weg von alten Schubladen-

Deine Chance -

Angesagtes

Newsletter

Kategorien

Edit Template

Produkte & Lösungen

SkySphere Cloud
SkySphere Connect
CubeSecurity
Support & Services

© 2023 MyCubeServer. Alle Rechte vorbehalten.
Datenschutzrichtlinien | AGB´sNutzungsbedingungen | Impressum