突发新闻高
微软紧急发布补丁修复Office零日漏洞,已遭主动利用
1分钟阅读来源: BleepingComputer
微软发布紧急安全更新,修复已被威胁者主动利用的Office零日漏洞CVE-2023-36884。建议用户立即更新并采取防护措施,防范远程代码执行风险。
微软修复已遭主动利用的Office零日漏洞
微软近日发布紧急安全更新,修复CVE-2023-36884——一个存在于Microsoft Office中的高危零日漏洞,该漏洞已被威胁者用于定向攻击。此漏洞作为微软2023年7月“周二补丁”(Patch Tuesday)的一部分被公开披露。
技术细节
CVE-2023-36884是一个远程代码执行(RCE)漏洞,影响多个版本的Microsoft Office,包括Office 2019和面向企业的Microsoft 365 Apps。该漏洞源于Office对特制文档的处理不当,攻击者可利用此缺陷以受害者权限执行任意代码。
根据微软的安全公告,漏洞利用需用户交互,如打开通过钓鱼邮件或受感染网站传播的恶意文件。微软已观察到利用该漏洞的有限定向攻击,但未披露具体威胁组织或受影响的组织信息。
影响分析
成功利用CVE-2023-36884可能使攻击者:
- 在易受攻击的系统上执行任意代码
- 获取被入侵网络的持久访问权限
- 部署额外恶意软件,包括勒索软件或间谍软件
- 窃取敏感数据
由于该漏洞已在野外(in the wild)被主动利用,使用受影响Office版本的组织应优先安装补丁。未修补的系统面临较高的入侵风险,尤其在高级持续性威胁(APT)组织针对的行业中。
防护建议
微软已在2023年7月的安全更新中发布补丁。安全团队应:
- 立即安装最新Office更新,修复CVE-2023-36884。
- 启用Office应用的“受保护视图”,阻止恶意文档执行代码。
- 对用户进行安全培训,提高识别钓鱼攻击和避免打开可疑附件的意识。
- 监控异常活动,如Office进程或网络连接异常。
- 查阅微软安全公告(CVE-2023-36884),获取更多缓解建议。
无法立即安装补丁的组织,应采用微软提供的临时解决方案,即配置攻击面缩减(ASR)规则,阻止Office创建子进程。