如影随形

影子是一个会撒谎的精灵,它在虚空中流浪和等待被发现之间;在存在与不存在之间....

您现在的位置是:主页 > 必赢唯一官网 >

微软Outlook被曝高危破绽,可绕过维护视图近程执

发布时间:2025-02-08 08:36编辑:[db:作者]浏览(148)

    2 月 7 日新闻,美国收集保险跟基本设备保险局(CISA)本周四宣布布告,请求美国联邦机构在 3 周内(2 月 27 日前)为其体系安排补丁,修复微软 Outlook 高危近程代码履行破绽。该破绽由来自收集保险公司 Check Point Research 的保险专家 Haifei Li 率先发明,追踪编号为 CVE-2024-21413。CISA 表现现在曾经有证据标明,有黑客应用该破绽发动攻打。攻打者能够绕过维护视图(该视图应以只读形式翻开 Office 文件以禁止嵌入此中的无害内容),并以编纂形式翻开歹意 Office 文件,从而取得近程代码履行才能。攻打者应用名为“Moniker Link”的保险方法,绕过 Outlook 内置的歹意链接维护,应用 file:// 协定,并在指向攻打者把持效劳器的 URL 中增加感慨号跟随机文本(比方 !something ),嵌入到电子邮件中。IT之家附上示比方下:*CLICK ME*CVE-2024-21413 影响多个 Office 产物,包含 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 跟 Microsoft Office 2019。黑客胜利攻打后,能够盗取 NTLM 把柄,以及经由过程歹意制造的 Office 文档履行恣意代码。CISA 已将此破绽增加到其已知被应用破绽 (KEV) 目次中,并将其标志为正在被踊跃应用。CISA 夸大,这类破绽是歹意收集行动者常用的攻打道路,春联邦企业形成严重危险。固然 CISA 重要存眷提示联邦机构尽快修补破绽,但也倡议私营机构优先修补这些破绽,以禁止正在停止的攻打。【起源:IT之家】