CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

admin 2024年2月20日04:26:47评论97 views字数 1061阅读3分32秒阅读模式

描述

        此脚本提供了 CVE-2024-21413 的概念验证 (PoC),CVE-2024-21413 是 Microsoft Outlook 中发现的一个重大安全漏洞,CVSS 为 9.8。该漏洞被称为 #MonikerLink 错误,具有深远的影响,包括本地 NTLM 信息的潜在泄漏和远程代码执行的可能性。此外,它还强调了可以绕过 Office Protected View 的攻击媒介,从而将其威胁扩展到其他 Office 应用程序。

负责任地使用此工具并确保您获得目标系统所有者的授权。该脚本需要 SMTP 身份验证才能发送电子邮件,绕过 SPF、DKIM 和 DMARC 检查,这有助于更有效地模拟真实的攻击场景。

python CVE-2024-21413.py --server "<SMTP server>" --port <SMTP port> --username "<SMTP username>" --password "<SMTP password>" --sender "<sender email>" --recipient "<recipient email>" --url "<link URL>" --subject "<email subject>"


参数:

  • --server:SMTP 服务器主机名或 IP。

  • --port:SMTP 服务器端口。

  • --username:用于验证的 SMTP 服务器用户名。

  • --password:用于验证的 SMTP 服务器密码。

  • --sender:发件人电子邮件地址。

  • --recipient:收件人电子邮件地址。

  • --url:包含在电子邮件中的恶意路径。

  • --subject:电子邮件主题。

CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

        SMTP 身份验证对于本演示至关重要,可确保发送的电子邮件绕过常见的电子邮件验证检查,例如 SPF(发件人策略框架)、DKIM(域名密钥识别邮件)和 DMARC(基于域的消息身份验证、报告和一致性)。这些安全措施旨在检测和防止电子邮件欺骗,即攻击者从伪造的地址发送电子邮件。通过使用经过身份验证的 SMTP,该演示密切模仿了老练的攻击者如何规避这些保护,使测试环境更加真实,并强调了全面电子邮件安全实践的重要性。

CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

项目地址:

https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability?tab=readme-ov-file

原文始发于微信公众号(TtTeam):CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月20日04:26:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-21413-Microsoft-Outlook-远程代码执行漏洞https://cn-sec.com/archives/2507201.html

发表评论

匿名网友 填写信息