快科技 2 月 7 日消息,本周四美国网络安全和基础设施安全局(CISA)发布公告,要求所有美国联邦机构必须在 3 周内完成系统补丁部署,以修复微软 Outlook 中存在的高危远程代码执行漏洞。
该漏洞编号为 CVE-2024-21413,由安全专家 Haifei Li 在 2024 年 1 月发现并通报给微软,漏洞评分 9.8 分(满分 10 分)。
微软已于 2024 年 2 月发布了修复补丁,安装 KB5002537 及以上的补丁即可修复该漏洞。
借助该漏洞,攻击者可以通过发送带有恶意链接的钓鱼邮件,绕过保护视图并以编辑模式打开恶意 Office 文件,从而实现远程代码执行。
黑客利用该漏洞的方式是通过 "Moniker Link" 绕过 Outlook 的保护视图,使用 file:// 协议指向黑客控制的服务器 URL,并在 URL 中添加感叹号和随机文本(例如 "!something")嵌入到邮件中。
当用户打开带有恶意链接的邮件时,攻击者即可远程执行任意代码,窃取用户 NTLM 凭据。
目前,已有黑客开始利用该漏洞发起攻击,CISA 强调,该漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险,建议私营机构也优先修补漏洞。
登录后才可以发布评论哦
打开小程序可以发布评论哦