本站2月7日消息,本周四美国网络安全和基础设施安全局(CISA)发布公告,要求所有美国联邦机构必须在3周内完成系统补丁部署,以修复微软Outlook中存在的高危远程代码执行漏洞。
该漏洞编号为CVE-2024-21413,由安全专家Haifei Li在2024年1月发现并通报给微软,漏洞评分9.8分(满分10分)。
微软已于2024年2月发布了修复补丁,安装KB5002537及以上的补丁即可修复该漏洞。
借助该漏洞,攻击者可以通过发送带有恶意链接的钓鱼邮件,绕过保护视图并以编辑模式打开恶意Office文件,从而实现远程代码执行。
黑客利用该漏洞的方式是通过“Moniker Link”绕过Outlook的保护视图,使用file://协议指向黑客控制的服务器URL,并在URL中添加感叹号和随机文本(例如“!something”)嵌入到邮件中。
当用户打开带有恶意链接的邮件时,攻击者即可远程执行任意代码,窃取用户NTLM凭据。
目前,已有黑客开始利用该漏洞发起攻击,CISA强调,该漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险,建议私营机构也优先修补漏洞。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com