突发新闻

微软紧急发布补丁修复Office零日漏洞,已遭主动利用

1分钟阅读来源: BleepingComputer

微软发布紧急安全更新,修复已被威胁者主动利用的Office零日漏洞CVE-2023-36884。建议用户立即更新并采取防护措施,防范远程代码执行风险。

微软修复已遭主动利用的Office零日漏洞

微软近日发布紧急安全更新,修复CVE-2023-36884——一个存在于Microsoft Office中的高危零日漏洞,该漏洞已被威胁者用于定向攻击。此漏洞作为微软2023年7月“周二补丁”(Patch Tuesday)的一部分被公开披露。

技术细节

CVE-2023-36884是一个远程代码执行(RCE)漏洞,影响多个版本的Microsoft Office,包括Office 2019和面向企业的Microsoft 365 Apps。该漏洞源于Office对特制文档的处理不当,攻击者可利用此缺陷以受害者权限执行任意代码。

根据微软的安全公告,漏洞利用需用户交互,如打开通过钓鱼邮件或受感染网站传播的恶意文件。微软已观察到利用该漏洞的有限定向攻击,但未披露具体威胁组织或受影响的组织信息。

影响分析

成功利用CVE-2023-36884可能使攻击者:

  • 在易受攻击的系统上执行任意代码
  • 获取被入侵网络的持久访问权限
  • 部署额外恶意软件,包括勒索软件或间谍软件
  • 窃取敏感数据

由于该漏洞已在野外(in the wild)被主动利用,使用受影响Office版本的组织应优先安装补丁。未修补的系统面临较高的入侵风险,尤其在高级持续性威胁(APT)组织针对的行业中。

防护建议

微软已在2023年7月的安全更新中发布补丁。安全团队应:

  1. 立即安装最新Office更新,修复CVE-2023-36884
  2. 启用Office应用的“受保护视图”,阻止恶意文档执行代码。
  3. 对用户进行安全培训,提高识别钓鱼攻击和避免打开可疑附件的意识。
  4. 监控异常活动,如Office进程或网络连接异常。
  5. 查阅微软安全公告CVE-2023-36884),获取更多缓解建议。

无法立即安装补丁的组织,应采用微软提供的临时解决方案,即配置攻击面缩减(ASR)规则,阻止Office创建子进程。

分享

TwitterLinkedIn