CVE-2024-38189 — 神龙十问 AI 深度分析摘要
CVSS 8.8 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft Project 存在**输入验证错误**。 💥 **后果**:攻击者可利用该漏洞实现**远程代码执行 (RCE)**,直接控制目标系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE ID**:CWE-20(**输入验证不当**)。 📍 **缺陷点**:软件在处理输入数据时缺乏严格的校验机制,导致恶意代码注入。
Q3影响谁?(版本/组件)
📦 **受影响产品**:Microsoft Office 2019。 💻 **版本细节**: - 32位版本 - 64位版本 - Microsoft 365 Apps for Enterprise
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获得**系统级权限**(S:U 表示安全边界未改变,但权限极高)。 📂 **数据影响**: - **机密性 (C:H)**:数据完全泄露。 - **完整性 (I:H)**:数据被篡改。 - **可用性 (A:H)**:服务中断。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**中等**。 - **网络 (AV:N)**:远程利用。 - **复杂度 (AC:L)**:低复杂度,易利用。 - **权限 (PR:N)**:无需认证。 - **用户交互 (UI:R)**:**需要用户交互**(如打开恶意文件/链接)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC 状态**:**有现成代码**。 - GitHub 上已有公开的 PoC(如 `vx7z/CVE-2024-38189`)。 - ⚠️ 仅限**教育/授权测试**使用,严禁非法利用。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否运行 **Microsoft Office 2019** 或 **M365 Enterprise**。 2. 确认版本是否包含在受影响列表中(32/64位)。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已发布补丁**。 - 参考链接:Microsoft Security Response Center (MSRC) 公告。 - 建议立即访问 Microsoft Update Guide 获取最新安全更新。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用宏**:如果涉及文件,禁用所有宏。 2. **谨慎交互**:不要打开来源不明的 Project 文件或链接(因需 UI:R)。 3. **网络隔离**:限制对 Office 应用的互联网访问。
Q10急不急?(优先级建议)
⚡ **优先级**:**高 (Critical)**。 - CVSS 评分高,且存在公开 PoC。 - 虽然需要用户交互,但远程利用+无需认证+高危害,建议**立即打补丁**。