مایکروسافت در حال بررسی گزارشهایی از یک سری از آسیبپذیریهای اجرای کد از راه دور است که بر محصولات Windows و Office تأثیر میگذارد. مایکروسافت از حملات هدفمندی که سعی در سوءاستفاده از این آسیبپذیریها با استفاده از اسناد ویژه مایکروسافت آفیس ساختهشده، آگاه است.
یک مهاجم میتواند یک سند مایکروسافت آفیس ایجاد کند که به او امکان میدهد، تا اجرای کد از راه دور را در سیستم قربانی انجام دهند. بااینحال، یک مهاجم باید قربانی را متقاعد کند که فایل مخرب را باز کند.
پس از اتمام این بررسی، مایکروسافت تدابیر مناسب را برای کمک به حفاظت از مشتریان خود، اتخاذ خواهد کرد. بسته به نیازهای کاربران، این شامل ارائه یک بهروزرسانی امنیتی از طریق فرایند انتشار ماهیانه یا ارائه یک بهروزرسانی امنیتی خارج از دورههای معمول خواهد بود.
لطفاً برای اطلاعات مهم درباره اقداماتی که میتوانید برای حفاظت از سیستم خود در برابر این آسیبپذیری انجام دهید، به ورودی بلاگ اطلاعات تهدید Microsoft مراجعه کنید.
این CVE با اطلاعات جدید و لینکهای بهروزرسانیهای امنیتی زمانی که در دسترس قرار گیرند بهروز میشود. اگر مایلید هنگام انتشار این بهروزرسانیها به شما اطلاع داده شود، توصیه میکنیم که برای دریافت اعلانات امنیتی در سایت مایکروسافت ثبتنام کنید تا از تغییرات مرتبط با این CVE مطلع شوید.
جدول زیر ارزیابی قابلیت بهرهبرداری برای این آسیبپذیری را در زمان انتشار اصلی ارائه میدهد.
Publicly Disclosed |
|
|
Yes | Yes |
Exploitation Detected |
•
مشتریانی که از Microsoft Defender برای Office استفاده میکنند در برابر پیوست هایی که سعی در سوءاستفاده از این آسیبپذیری دارند محافظت میشوند.
• در زنجیرههای حمله فعلی، استفاده از قانون کاهش سطح حمله از طریق مسدود کردن تمام برنامههای Office از ایجاد فرآیندهای زیرمجموعه، از سو استفاده از آسیبپذیری جلوگیری میکند.
•
سازمانهایی که نمیتوانند از این حفاظتها استفاده کنند، میتوانند کلید رجیستری FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION را تنظیم کنند تا از سوءاستفاده جلوگیری کنند. نیازی به راهاندازی مجدد سیستمعامل نیست، اما توصیه میشود، درصورتیکه مقدار قبلاً درخواست شده و در حافظه پنهان باشد، و برنامههایی که کلید رجیستری برای آنها اضافهشده است، مجدداً راهاندازی شوند. لطفاً توجه داشته باشید که اگرچه این تنظیمات رجیستری، سوءاستفاده از این مشکل را کاهش میدهد، اما میتواند بر عملکرد منظم برای موارد استفاده خاص مرتبط با این برنامهها تأثیر بگذارد. بنابراین، برای همین دلیل، ما پیشنهاد میکنیم تست را انجام دهید. برای غیرفعال کردن کاهش تأثیر، کلید ثبت را حذف یا به “۰” تنظیم کنید.
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
• Excel.exe
• Graph.exe
• MSAccess.exe
• MSPub.exe
• Powerpnt.exe
• Visio.exe
• WinProj.exe
• WinWord.exe
• Wordpad.exe
لطفاً برای اطلاعات بیشتر، به ورودی بلاگ اطلاعات تهدید مایکروسافت مراجعه کنید.
اگر شما از نسخه Office365 Semi-Annual Channel Extended استفاده میکنید، آیا تحت تأثیر این ضعف قرار میگیرید؟Office365 Semi-Annual Channel Extended (بهطور خاص نسخههای ۲۲۰۸ و ۲۲۰۲) تحت تأثیر قرار میگیرند.
برنامههای Microsoft 365 Semi-Annual Channel Extended (مخصوصاً نسخههای ۲۲۰۸ و ۲۲۰۲) تحت تأثیر قرار میگیرند. بااینحال، مایکروسافت ۳۶۵ Semi-Annual Channel نسخه ۲۳۰۲ (و تمام نسخههای بعدی) از این آسیبپذیری محافظت میشوند.
لطفاً تاریخچه بهروزرسانی برای برنامههای Microsoft 365 (فهرست شده بر اساس تاریخ) را برای اطلاعات در مورد آن کانالها و نسخههای آنها ببینید.
در انتها توصیه میشوند کاربران هرچه سریعتر نسبت به رفع این آسیبپذیری اقدام نمایند
مطالب مرتبط