通常情况下微软会在漏洞得到修复后才公布漏洞和相关说明,本次这个漏洞情况略微有些奇怪,目前尚未得到修复微软就公布了漏洞情况。CVE-2024-38200漏洞CVSS评分为7.5/10分,主要影响MicrosoftOffice系列软件,攻击者可以诱骗用户访问特制网站触发漏洞,利用漏洞攻击者可以窃取敏感信息。


受影响的版本包括:

  • MicrosoftOffice201632/64位版

  • MicrosoftOffice202132/64位版

  • MicrosoftOffice201932/64位版

  • Microsoft365企业应用32/64位版

  • 微软在漏洞说明中表示:

    在基于网络的攻击场景中,攻击者可以在网站上托管包含利用该漏洞的特制文件,但攻击者无法强迫用户访问该网站,相反攻击者必须说服用户点击链接,通常是通过电子邮件或即时通讯工具进行诱导,然后引诱用户打开特制文件。

    尽管现在漏洞补丁还未发布,但微软已经通过服务器部署了一种替代修复程序,该修复程序于7月30日发布,目前应该已经完成推送,因此大多数用户不需要担心该漏洞。

    而正式的修复补丁将在2024年8月13日发布,到时候修复程序会跟随Windows更新一起推送安装,完成更新后即可封堵该漏洞阻止黑客继续利用。

    微软还将该漏洞标记为不太可能利用,同时提供三种临时缓解方案:

    配置网络安全:限制NTLM到远程服务器的传出NTLM流量,这种方式主要可以在服务器上阻止访问传出流量

    将用户添加到受保护的用户组,该方式可以防止使用NTLM作为身份验证机制进行攻击

    使用外部防火墙、本地防火墙和VPN加密隧道阻止从网络出站的TCP445/SMB流量,这可以防止将NTLM身份验证消息发送远程文件共享