Microsoft 今天发布了 Microsoft Office 的深度防御更新,可防止利用被追踪为 CVE-2023-36884 的远程代码执行 (RCE) 漏洞,威胁行为者已在攻击中利用该漏洞。
在 今天的微软 8 月补丁星期二中,该更新帮助修复了 7 月份披露的安全问题 CVE-2023-36884,微软当时没有修补该问题,但提供了缓解建议。
最初,该错误被报告为 Microsoft Office 中的 RCE,但进一步审查后将其归类为 Windows Search 远程代码执行。
黑客利用该漏洞作为零日漏洞,在 RomCom 威胁组织的攻击中使用恶意 Microsoft Office 文档远程执行代码 ,以达到财务和间谍目的。
在今天的一份 通报中 ,微软将 Office 更新称为“提供增强的安全性作为纵深防御措施”。
该公司的其他信息解释说,该更新旨在阻止触发 CVE-2023-36884 的攻击链。
Microsoft 建议安装今天发布的 Office 更新以及本月起的 Windows 更新。
在最初的通报中,微软解释说,攻击者可以通过电子邮件或消息通信发送特制文件来利用该漏洞。
尽管需要用户交互,但威胁行为者可以轻松地想出足够令人信服的诱饵并引诱潜在受害者打开恶意文件。
根据 Microsoft 的评估,成功利用该漏洞可能会导致机密性、完整性和可用性的严重损失,这意味着攻击者可以丢弃逃避 Web 标记 (MoTW) 防御的恶意文件,并在受感染的系统上提供代码执行。
今天的 Office 更新可阻止利用标识为 CVE-2023-36884 的 Windows Search 安全绕过漏洞,适用于 Microsoft Office 2013/2016/2019 套件以及 32 位和 64 位架构的应用程序。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号