微软Outlook被曝高危漏洞,可绕过保护视图远程执行任意代码

业界
2025
02/07
12:50
IT之家
分享
评论

2 月 7 日消息,美国网络安全和基础设施安全局(CISA)本周四发布公告,要求美国联邦机构在 3 周内(2 月 27 日前)为其系统部署补丁,修复微软 Outlook 高危远程代码执行漏洞。

该漏洞由来自网络安全公司 Check Point Research 的安全专家 Haifei Li 率先发现,追踪编号为 CVE-2024-21413。

CISA 表示目前已经有证据表明,有黑客利用该漏洞发起攻击。攻击者可以绕过保护视图(该视图应以只读模式打开 Office 文件以阻止嵌入其中的有害内容),并以编辑模式打开恶意 Office 文件,从而获得远程代码执行能力。

攻击者利用名为“Moniker Link”的安全方式,绕过 Outlook 内置的恶意链接保护,使用 file:// 协议,并在指向攻击者控制服务器的 URL 中添加感叹号和随机文本(例如 "!something"),嵌入到电子邮件中。

IT之家附上示例如下:

*CLICK ME*

CVE-2024-21413 影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻击后,可以窃取 NTLM 凭据,以及通过恶意制作的 Office 文档执行任意代码。CISA 已将此漏洞添加到其已知被利用漏洞 (KEV) 目录中,并将其标记为正在被积极利用。

CISA 强调,这类漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险。虽然 CISA 主要关注提醒联邦机构尽快修补漏洞,但也建议私营机构优先修补这些漏洞,以阻止正在进行的攻击。

【来源:IT之家】

THE END
广告、内容合作请点击这里 寻求合作
微软Outlook
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

12 月 18 日消息,微软昨日(12 月 17 日)更新 Feedback Hub 帖子,承认没有完全修复桌面端 Outlook 的“0x80049dd3”错误代码,状态从“已修复”再次调整为“正在调查”。
业界
7 月 17 日消息,微软公司 7 月 15 日更新支持文档,修复了去年 12 月更新导致的 Outlook 误报问题。
业界
7 月 12 日消息,微软公司于 7 月发布安全补丁,修复了追踪编号为 CVE-2024-3802 的高危安全漏洞,并敦促用户尽快安装部署。
业界
3 月 11 日消息,根据 Microsoft 365 路线图中的新条目,微软计划在移动设备上的 Outlook 应用程序中添加新的非电子邮件相关功能。
业界
作为微软的电子邮件服务Outlook自带的功能之一,垃圾邮件过滤器能够对邮件根据用户配置的规则进行筛选,隔离无价值的垃圾邮件。
业界

相关推荐

1
3