极有可能被黑客利用,Outlook远程代码执行漏洞

admin 2024年2月22日12:34:11评论31 views字数 1280阅读4分16秒阅读模式

极有可能被黑客利用,Outlook远程代码执行漏洞

01 漏洞概况


Microsoft Outlook是微软办公软件套装的组件之一,用于收发电子邮件、日历、任务管理、联系人等功能。

微步漏洞团队于近日检测到微软发布了二月份补丁,披露数个安全漏洞,其中包括Outlook远程代码执行漏洞(CVE-2024-21413)。该漏洞有两种利用场景:
无需用户交互

在该场景下,成功利用该漏洞可以造成受害者的NTLM哈希泄露,结合NTLM Relay或爆破等攻击方式可以达到RCE的效果。
需要用户交互

在该场景下,利用该漏洞可与任意COM组件的漏洞结合起来达到RCE的效果,例如Word的RTF解析漏洞。

微步漏洞团队在对历史在野利用数据进行分析后,发现与本漏洞类似的Microsoft Outlook 特权提升漏洞(CVE-2023-23397)已被APT28组织大范围利用

相关IOC:
https://www.trendmicro.com/content/dam/trendmicro/global/en/research/23/l/pawn-storm-uses-brute-force-and-stealth-against-high-value-targets-/iocs-pawn-storm-uses-brute-force-and-stealth-against-high-value-targets.txt
综上所述,该漏洞利用难度低,危害大,极有可能(或已经)被攻击者利用。

02 漏洞处置优先级(VPT)


综合处置优先级:

漏洞编号

微步编号

XVE-2024-2628

漏洞评估

危害评级

高危

漏洞类型

RCE

公开程度

PoC已公开

利用条件
无权限要求
交互要求

0-click/1-click

威胁类型

远程

利用情报

微步已捕获攻击行为

暂无

03 漏洞影响范围

产品名称

Microsoft Outlook

受影响版本

Microsoft Office 2016(32-bit/64-bit Edition)
Microsoft Office LTSC 2021(32-bit/64-bit Edition)
Microsoft 365 Apps for Enterprise(32-bit/64-bit Edition)
Microsoft Office 2019(32-bit/64-bit Edition)

影响范围

百万级

有无修复补丁

04 漏洞复现



极有可能被黑客利用,Outlook远程代码执行漏洞

05 修复方案

1、官方修复方案


微软已发布更新补丁,请根据使用版本进行升级
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413

2、临时修复方案:

1) 使用终端防护设备对终端进行防护
2) 提升个人安全意识,不要轻易点击陌生邮件中的附件或链接

06 微步产品侧支持情况

1)微步在线威胁感知平台TDP已支持检测
XVE-2023-37874 规则ID为 S3100138972、S3100138975

极有可能被黑客利用,Outlook远程代码执行漏洞

07 时间线



2024.02.14 厂商发布补丁


2024.02.22 微步发布报告


---End---

原文始发于微信公众号(微步在线研究响应中心):极有可能被黑客利用,Outlook远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月22日12:34:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   极有可能被黑客利用,Outlook远程代码执行漏洞http://cn-sec.com/archives/2515052.html

发表评论

匿名网友 填写信息