Microsoft выпускает экстренное обновление для активно эксплуатируемой уязвимости нулевого дня в Office
Microsoft устраняет критически важную уязвимость CVE-2023-36884 в Office, активно используемую злоумышленниками. Обновление срочно рекомендовано для защиты от атак.
Microsoft устраняет активно эксплуатируемую уязвимость нулевого дня в Office
Корпорация Microsoft выпустила экстренные обновления безопасности для устранения CVE-2023-36884 — критически опасной уязвимости нулевого дня в Microsoft Office, которую злоумышленники активно эксплуатируют в целевых атаках. Уязвимость была раскрыта в рамках июльских обновлений Patch Tuesday 2023 года.
Технические детали
CVE-2023-36884 представляет собой уязвимость удаленного выполнения кода (RCE), затрагивающую несколько версий Microsoft Office, включая Office 2019 и Microsoft 365 Apps for Enterprise. Проблема связана с некорректной обработкой специально созданных документов Office, что позволяет злоумышленникам выполнять произвольный код с привилегиями жертвы.
Согласно бюллетеню Microsoft, для эксплуатации уязвимости требуется взаимодействие с пользователем, например, открытие вредоносного файла, доставленного через фишинговые письма или скомпрометированные веб-сайты. Компания зафиксировала ограниченные целевые атаки, использующие эту уязвимость, однако подробности о злоумышленниках или пострадавших организациях не раскрываются.
Анализ последствий
Успешная эксплуатация CVE-2023-36884 может позволить злоумышленникам:
- Выполнять произвольный код на уязвимых системах;
- Получать постоянный доступ к скомпрометированным сетям;
- Развертывать дополнительное вредоносное ПО, включая программы-вымогатели или шпионские программы;
- Похищать конфиденциальные данные.
Учитывая активную эксплуатацию уязвимости, организациям, использующим уязвимые версии Office, настоятельно рекомендуется срочно установить обновления. Необновленные системы остаются под высоким риском компрометации, особенно в секторах, на которые нацелены угрозы типа APT (Advanced Persistent Threat).
Рекомендации
Microsoft выпустила исправления в рамках июльских обновлений безопасности 2023 года. Специалистам по информационной безопасности следует:
- Немедленно установить последние обновления Office для устранения CVE-2023-36884.
- Включить режим защищенного просмотра (Protected View) в приложениях Office, чтобы блокировать выполнение кода из вредоносных документов.
- Обучать пользователей распознавать фишинговые атаки и избегать открытия подозрительных вложений.
- Мониторить необычную активность, такую как неожиданные процессы Office или сетевые подключения.
- Ознакомиться с рекомендациями Microsoft (CVE-2023-36884) для дополнительных мер по снижению рисков.
Организациям, которые не могут немедленно установить обновления, рекомендуется применить обходное решение от Microsoft, заключающееся в настройке правил снижения поверхности атаки (ASR) для блокировки создания дочерних процессов приложениями Office.