通常情况下微软会在漏洞得到修复后才颁布漏洞和相关说明,安全本次这个漏洞情况略微有些奇怪,漏洞目前尚未得到修复微软就颁布了漏洞情况。将下
CVE-2024-38200 漏洞 CVSS 评分为 7.5/10 分,点网主要影响 Microsoft Office 系列软件,微软未修斗战神官网攻击者可以诱骗用户拜访特制网站触发漏洞,颁布补丁布蓝利用漏洞攻击者可以窃取敏感信息。套件
受影响的版本包罗:
微软在漏洞说明中暗示:
在基于网络的攻击场景中,攻击者可以在网站上托管包罗利用该漏洞的安全特制文件,但攻击者无法强迫用户拜访该网站,漏洞相反攻击者必须说服用户点击链接,将下通常是通过电子邮件或即时通讯工具进行诱导,然后引诱用户打开特制文件。
尽管现在漏洞补丁还未发布,但微软已经通过办事器摆设了一种替代修复程序,该修复程序于 7 月 30 日发布,目前应该已经完成推送,因此大多数用户不需要担心该漏洞。
而正式的修复补丁将在 2024 年 8 月 13 日发布,到时候修复程序会跟随 Windows 更新一块儿推送安装,完成更新后即可封堵该漏洞阻止黑客继续利用。
微软还将该漏洞标记为不太可能利用,同时提供三种临时缓解方案:
配置网络安全:限制 NTLM 到远程办事器的传出 NTLM 流量,这种方式主要可以在办事器上阻止拜访传出流量
将用户添加到受保护的用户组,该方式可以防止使用 NTLM 作为身份验证机制进行攻击
使用外部防火墙、本地防火墙和 VPN 加密隧道阻止从网络出站的 TCP 445 / SMB 流量,这可以防止将 NTLM 身份验证消息发送远程文件共享
(责任编辑:百科)