微软Outlook被曝高危漏洞,可绕过保护视图远程执行任意代码

360影视 2025-02-07 09:50 2

摘要:美国网络安全和基础设施安全局(CISA)本周四发布公告,要求美国联邦机构在 3 周内(2 月 27 日前)为其系统部署补丁,修复微软 Outlook 高危远程代码执行漏洞。

IT之家 2 月 7 日消息,美国网络安全和基础设施安全局(CISA)本周四发布公告,要求美国联邦机构在 3 周内(2 月 27 日前)为其系统部署补丁,修复微软 Outlook 高危远程代码执行漏洞。

该漏洞由来自网络安全公司 Check Point Research 的安全专家 Haifei Li 率先发现,追踪编号为 CVE-2024-21413。

CISA 表示目前已经有证据表明,有黑客利用该漏洞发起攻击。攻击者可以绕过保护视图(该视图应以只读模式打开 Office 文件以阻止嵌入其中的有害内容),并以编辑模式打开恶意 Office 文件,从而获得远程代码执行能力。

攻击者利用名为“Moniker Link”的安全方式,绕过 Outlook 内置的恶意链接保护,使用 file:// 协议,并在指向攻击者控制服务器的 URL 中添加感叹号和随机文本(例如 "!something"),嵌入到电子邮件中。

IT之家附上示例如下:

*CLICK ME*

CVE-2024-21413 影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻击后,可以窃取 NTLM 凭据,以及通过恶意制作的 Office 文档执行任意代码。CISA 已将此漏洞添加到其已知被利用漏洞 (KEV) 目录中,并将其标记为正在被积极利用。

CISA 强调,这类漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险。虽然 CISA 主要关注提醒联邦机构尽快修补漏洞,但也建议私营机构优先修补这些漏洞,以阻止正在进行的攻击。

来源:IT之家

相关推荐