Срочные новостиВысокий

Microsoft выпускает экстренное обновление для активно эксплуатируемой уязвимости нулевого дня в Office

2 мин чтенияИсточник: BleepingComputer

Microsoft устраняет критически важную уязвимость CVE-2023-36884 в Office, активно используемую злоумышленниками. Обновление срочно рекомендовано для защиты от атак.

Microsoft устраняет активно эксплуатируемую уязвимость нулевого дня в Office

Корпорация Microsoft выпустила экстренные обновления безопасности для устранения CVE-2023-36884 — критически опасной уязвимости нулевого дня в Microsoft Office, которую злоумышленники активно эксплуатируют в целевых атаках. Уязвимость была раскрыта в рамках июльских обновлений Patch Tuesday 2023 года.

Технические детали

CVE-2023-36884 представляет собой уязвимость удаленного выполнения кода (RCE), затрагивающую несколько версий Microsoft Office, включая Office 2019 и Microsoft 365 Apps for Enterprise. Проблема связана с некорректной обработкой специально созданных документов Office, что позволяет злоумышленникам выполнять произвольный код с привилегиями жертвы.

Согласно бюллетеню Microsoft, для эксплуатации уязвимости требуется взаимодействие с пользователем, например, открытие вредоносного файла, доставленного через фишинговые письма или скомпрометированные веб-сайты. Компания зафиксировала ограниченные целевые атаки, использующие эту уязвимость, однако подробности о злоумышленниках или пострадавших организациях не раскрываются.

Анализ последствий

Успешная эксплуатация CVE-2023-36884 может позволить злоумышленникам:

  • Выполнять произвольный код на уязвимых системах;
  • Получать постоянный доступ к скомпрометированным сетям;
  • Развертывать дополнительное вредоносное ПО, включая программы-вымогатели или шпионские программы;
  • Похищать конфиденциальные данные.

Учитывая активную эксплуатацию уязвимости, организациям, использующим уязвимые версии Office, настоятельно рекомендуется срочно установить обновления. Необновленные системы остаются под высоким риском компрометации, особенно в секторах, на которые нацелены угрозы типа APT (Advanced Persistent Threat).

Рекомендации

Microsoft выпустила исправления в рамках июльских обновлений безопасности 2023 года. Специалистам по информационной безопасности следует:

  1. Немедленно установить последние обновления Office для устранения CVE-2023-36884.
  2. Включить режим защищенного просмотра (Protected View) в приложениях Office, чтобы блокировать выполнение кода из вредоносных документов.
  3. Обучать пользователей распознавать фишинговые атаки и избегать открытия подозрительных вложений.
  4. Мониторить необычную активность, такую как неожиданные процессы Office или сетевые подключения.
  5. Ознакомиться с рекомендациями Microsoft (CVE-2023-36884) для дополнительных мер по снижению рисков.

Организациям, которые не могут немедленно установить обновления, рекомендуется применить обходное решение от Microsoft, заключающееся в настройке правил снижения поверхности атаки (ASR) для блокировки создания дочерних процессов приложениями Office.

Поделиться

TwitterLinkedIn