【安全资讯-打开邮件即中招!Outlook高危漏洞曝光:黑客可远程执行代码】 此文章归类为:安全资讯。
美国网络安全和基础设施安全局(CISA)于2月7日发布公告,要求美国联邦机构在2月27日前完成系统补丁部署,以修复微软Outlook高危远程代码执行漏洞。该漏洞编号为CVE-2024-21413,由网络安全公司Check Point Research的安全专家Haifei Li在2024年1月发现并通报给微软。微软已于2024年2月发布修复补丁,安装KB5002537及更高版本的补丁即可修复该漏洞。
该漏洞的严重性极高,CVSS评分为9.8分(满分10分),表明其潜在威胁巨大。攻击者利用该漏洞的方式是通过发送带有恶意链接的钓鱼邮件,诱导用户点击。这些链接通过“Moniker Link”绕过Outlook的保护视图,使用file://协议指向黑客控制的服务器URL,并在URL中添加感叹号和随机文本(例如“!something”)嵌入到邮件中。当用户打开带有恶意链接的邮件时,攻击者即可远程执行任意代码,窃取用户的NTLM凭据。
该漏洞影响多个Office产品,包括Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016和Microsoft Office 2019。CISA已将此漏洞添加到其已知被利用漏洞(KEV)目录中,并将其标记为正在被积极利用。CISA强调,这类漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险。虽然CISA主要关注提醒联邦机构尽快修补漏洞,但也建议私营机构优先修补这些漏洞,以阻止正在进行的攻击。
资讯来源:bleepingcomputer
转载请注明出处和本文链接
更多 【安全资讯-打开邮件即中招!Outlook高危漏洞曝光:黑客可远程执行代码】 相关视频教程: www.yxfzedu.com