Уязвимость в Office: как обычный пользователь может стать невольным соучастником взлома
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
CVE-2024-38200: как Office может раскрыть ваши учётные данные?
Обычные пользователи рискуют стать невольными помощниками хакеров в проведении взлома.