【已复现】Microsoft Outlook 远程代码执行漏洞(CVE-2024-21413)安全风险通告

admin 2024年2月23日16:13:50评论53 views字数 2319阅读7分43秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Microsoft Outlook 远程代码执行漏洞

漏洞编号

QVD-2024-6258, CVE-2024-21413

公开时间

2024-02-14

影响对量级

千万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

信息泄露,代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

利用条件:需要受害者点击或使用预览窗口预览文件。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)

01
漏洞详情
>>>>

影响组件

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。Outlook的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。

>>>>

漏洞描述

近日,奇安信CERT监测到微软二月补丁日修复多个漏洞,其中包括Microsoft Outlook远程代码执行漏洞(CVE-2024-21413)。成功利用此漏洞将允许攻击者绕过Office受保护视图,并在编辑模式下打开文件,而不是在保护模式下,预览窗格也可触发此漏洞。未经身份验证的远程攻击者利用此漏洞可以制作绕过受保护的视图协议的恶意链接,诱骗受害者打开,在受害者机器上泄露NTLM 凭据信息或远程代码执行 (RCE)。

目前此漏洞的技术细节与PoC已在互联网上公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02
影响范围
>>>>

影响版本

Microsoft Office 2016 (64-bit edition)

Microsoft Office 2016 (32-bit edition)

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for 32-bit editions

>>>>

其他受影响组件

03
复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Microsoft Outlook远程代码执行漏洞(CVE-2024-21413),截图如下:

【已复现】Microsoft Outlook 远程代码执行漏洞(CVE-2024-21413)安全风险通告

04
处置建议
>>>>

安全更新

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Office 手动更新

1、打开任何 Office 应用(如 Word)并创建新文档。

2、点击“文件”>“帐户”。

3、在“产品信息”下,选择“更新选项”>“立即更新”。

注意: 如果不能立即看到“立即更新”选项,可能需要先单击“启用更新”。  

【已复现】Microsoft Outlook 远程代码执行漏洞(CVE-2024-21413)安全风险通告

4、Office 完成检查和安装更新后,关闭“已是最新版本!”窗口。

或参考以下链接下载适用于该系统的补丁并安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413

>>>>

产品解决方案

奇安信天擎终端安全管理系统

奇安信天擎终端安全管理系统,漏洞管理模块,将漏洞补丁库更新到2024.02.14.1000 及以上版本,并对全网终端更新漏洞补丁即可防护。

奇安信天擎终端安全管理系统V2版本解决方案如下:

1、漏洞管理模块:将漏洞补丁库更新到2024.02.14.1000 及以上版本,并对全网终端将补丁更新到最新后即可防护。

2、目前针对相关验证攻击的样本已经添加特征。同时我们还继续监测最新样本,如果有新增样本将在后续持续更新。

3、建议可连公有云的终端环节将云查模式修改直接连接公有云鉴定中心,保持安全级别病毒库和公有云同步。如果终端不能连公有云的终端场景,建议定期更新病毒库,保持病毒库版本最新。

奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0222.14200或以上版本。规则ID及规则名称:0x6050,Microsoft Outlook远程代码执行漏洞(CVE-2024-21413)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

奇安信自动化渗透测试系统检测方案

奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202403012600以上版本。规则名称:Microsoft Outlook CVE-2024-21413 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:51646,建议用户尽快升级检测规则库至2402221830以上。

05
参考资料

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413

06
时间线

2024年2月23日,奇安信 CERT发布安全风险通告。

07

原文始发于微信公众号(奇安信 CERT):【已复现】Microsoft Outlook 远程代码执行漏洞(CVE-2024-21413)安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日16:13:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Microsoft Outlook 远程代码执行漏洞(CVE-2024-21413)安全风险通告https://cn-sec.com/archives/2519350.html

发表评论

匿名网友 填写信息