Microsoft hat eine nicht behobene Zero-Day-Schwachstelle in Office offengelegt, die bei erfolgreicher Ausnutzung zu unbefugter Offenlegung sensibler Informationen für bösartige Akteure führen könnte.
Die Schwachstelle, mit der Bezeichnung CVE-2024-38200 (CVSS-Score: 7.5), wurde als eine Spoofing-Schwachstelle beschrieben, die die folgenden Versionen von Office betrifft:
– Microsoft Office 2016 für 32-Bit- und 64-Bit-Editionen
– Microsoft Office LTSC 2021 für 32-Bit- und 64-Bit-Editionen
– Microsoft 365 Apps for Enterprise für 32-Bit- und 64-Bit-Systeme
– Microsoft Office 2019 für 32-Bit- und 64-Bit-Editionen
Die Entdecker und Berichterstatter der Schwachstelle sind die Forscher Jim Rush und Metin Yunus Kandemir.
“In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die benutzerbereitgestellte Inhalte akzeptiert oder hostet), die eine speziell erstellte Datei enthält, die darauf abzielt, die Schwachstelle auszunutzen”, sagte Microsoft in einem Advisory.
“Ein Angreifer hätte jedoch keine Möglichkeit, den Benutzer zur Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer den Benutzer dazu überreden, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder einer Instant-Messenger-Nachricht, und dann den Benutzer überzeugen, die speziell erstellte Datei zu öffnen.”
Ein formales Patch für CVE-2024-38200 soll am 13. August im Rahmen der monatlichen Patch Tuesday-Updates veröffentlicht werden, aber der Technologieriese sagte, dass er eine alternative Lösung identifiziert habe, die seit dem 30. Juli 2024 über Feature Flighting aktiviert ist.
Es wurde auch darauf hingewiesen, dass Kunden bereits auf allen unterstützten Versionen von Microsoft Office und Microsoft 365 geschützt sind, es jedoch wichtig ist, auf die endgültige Version des Patches zu aktualisieren, sobald sie in ein paar Tagen verfügbar ist, um optimalen Schutz zu gewährleisten.
Microsoft, das die Schwachstelle mit einer Bewertung “Exploitation Less Likely” versehen hat, hat zudem drei Maßnahmen zur Minderung aufgezeigt:
– Blockieren von TCP 445/SMB ausgehend aus dem Netzwerk mithilfe einer Perimeter-Firewall, einer lokalen Firewall und über VPN-Einstellungen, um das Senden von NTLM-Authentifizierungsnachrichten an entfernte Dateifreigaben zu verhindern.
Die Offenlegung erfolgt, während Microsoft sagte, dass daran gearbeitet wird, zwei Zero-Day-Schwachstellen (CVE-2024-38202 und CVE-2024-21302) zu beheben, die dazu ausgenutzt werden könnten, “nicht gepatchte” aktuelle Windows-Systeme zu reintegrieren und alte Schwachstellen wieder einzuführen.
Elastic Security Labs hat in dieser Woche eine Vielzahl von Methoden enthüllt, die Angreifer nutzen können, um bösartige Apps auszuführen, ohne Windows Smart App Control und SmartScreen-Warnungen auszulösen, darunter eine Technik namens LNK Stomping, die seit über sechs Jahren in freier Wildbahn ausgenutzt wird.
Fandst du diesen Artikel interessant? Folge uns auf Twitter und LinkedIn, um mehr exklusive Inhalte zu lesen, die wir veröffentlichen.
Quelle: https://ift.tt/rFd3HJE