HackerNews 02月07日
微软 Outlook 关键远程代码执行漏洞遭攻击者利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局(CISA)警告联邦机构防范针对微软Outlook关键远程代码执行(RCE)漏洞CVE-2024-21413的攻击。该漏洞由Check Point研究人员发现,攻击者可利用此漏洞绕过受保护视图,以编辑模式打开恶意Office文件,从而获得远程代码执行能力。微软已于一年前修补此漏洞,并警告预览窗格也可能成为攻击向量。CISA已将该漏洞添加到已知被利用漏洞目录,并要求联邦机构在2月27日前完成修复,私营组织也应优先修补以防范攻击。

🚨**高危漏洞预警**: CISA警告美国联邦机构,必须警惕针对微软Outlook的CVE-2024-21413远程代码执行漏洞攻击,该漏洞CVSS评分为9.8,属于高危漏洞。

🛡️**绕过保护机制**: 攻击者可以通过构造包含恶意链接的电子邮件,利用该漏洞绕过Outlook的受保护视图,从而以编辑模式打开恶意Office文件,而非只读模式,实现远程代码执行。

📅**修复时限明确**: CISA已将该漏洞添加到已知被利用漏洞目录,并强制要求联邦机构在2月27日之前的三周内完成修复,以确保网络安全。

HackerNews 编译,转载请注明出处:

美国网络安全与基础设施安全局(CISA)周四警告美国联邦机构,需防范针对微软 Outlook 关键远程代码执行(RCE)漏洞的攻击。

该漏洞由 Check Point 的漏洞研究人员 Haifei Li 发现,编号为 CVE-2024-21413,CVSS 评分为 9.8。漏洞源于在使用易受攻击的 Outlook 版本打开包含恶意链接的电子邮件时,未正确验证输入。

攻击者利用此漏洞可以绕过受保护视图(Protected View),以编辑模式而非只读模式打开恶意 Office 文件,从而获得远程代码执行能力。微软在一年前修补了该漏洞,并警告称即使在预览恶意构建的 Office 文档时,预览窗格也是一个攻击向量。

Check Point 解释称,这一安全漏洞(代号为 Moniker Link)允许威胁行为者绕过 Outlook 对电子邮件中嵌入的恶意链接的内置保护,方法是使用 file:// 协议并在指向攻击者控制的服务器的 URL 中添加感叹号。

CISA 已将该漏洞添加到其已知被利用漏洞(KEV)目录中,并根据强制性业务指令(BOD)22-01,要求联邦机构在 2 月 27 日前的三周内确保其网络的安全。

“这类漏洞是恶意网络行为者频繁利用的攻击向量,对联邦企业构成重大风险,”该网络安全机构警告。

虽然 CISA 主要关注提醒联邦机构尽快修补这些漏洞,但私营组织也被建议优先修补这些漏洞,以阻止正在进行的攻击。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA Outlook漏洞 远程代码执行
相关文章