微软修补可能很快被利用的零点击 Outlook 漏洞

admin 2024年6月14日17:50:16评论9 views字数 1032阅读3分26秒阅读模式

导 

发现该漏洞的研究人员 Morphisec 警告说,微软在2024 年 6 月补丁日更新中解决的一个漏洞可能会被利用来实现无需用户交互的远程代码执行 (RCE)。

微软修补可能很快被利用的零点击 Outlook 漏洞

微软在其公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103)中表示,该安全漏洞编号为CVE-2024-30103(CVSS 评分为 8.8),可让攻击者绕过 Outlook 注册表阻止列表并创建恶意 DLL 文件。

微软安全公告指出:“预览窗格是一种攻击媒介”,并补充说攻击复杂性较低,并且可以通过网络进行利用。Outlook 2016、Office LTSC 2021、365 Apps for Enterprise 和 Office 2019 均受到影响。

尽管微软将该漏洞评定为“重要”,但发现该漏洞的 Morphisec 研究员却认为该漏洞为“危急”,并警告称攻击者可能很快就会开始利用该漏洞,因为它不需要用户交互。

微软修补可能很快被利用的零点击 Outlook 漏洞

“相反,当受影响的电子邮件被打开时,执行就开始了。这对于使用 Microsoft Outlook 自动打开电子邮件功能的帐户来说尤其危险。”Morphisec 研究员指出。

Morphisec 表示,RCE 漏洞可能被利用来窃取数据、未经授权访问系统以及执行其他恶意活动。

Morphisec 补充道:“此 Microsoft Outlook 漏洞可以在用户之间传播,无需点击即可执行。”

据该网络安全公司称,利用此零点击漏洞非常简单,这使得它在初始访问时容易被大规模利用。

Morphisec 说:“一旦攻击者成功利用此漏洞,他们就可以以与用户相同的权限执行任意代码,从而可能导致整个系统被入侵。”

Morphisec 研究员计划在今年夏天的 DEF CON 会议上发布技术细节和概念验证(PoC)漏洞。

建议用户尽快更新 Outlook 客户端。据了解,攻击者以前曾利用零点击 Outlook 漏洞进行攻击。

周二,微软发布了针对其产品中十多个远程代码执行漏洞的补丁,其中包括微软消息队列 (MSMQ) 中的一个严重漏洞。

新闻链接https://www.securityweek.com/microsoft-patches-zero-click-outlook-vulnerability-that-could-soon-be-exploited/

微软修补可能很快被利用的零点击 Outlook 漏洞

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(会杀毒的单反狗):微软修补可能很快被利用的零点击 Outlook 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月14日17:50:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软修补可能很快被利用的零点击 Outlook 漏洞https://cn-sec.com/archives/2849449.html

发表评论

匿名网友 填写信息