2月7日消息,本周四美国网络安全和基础设施安全局(CISA)发布公告,要求所有美国联邦机构必须在3周内完成系统补丁部署,以修复微软Outlook中存在的高危远程代码执行漏洞。
该漏洞编号为CVE-2024-21413,由安全专家Haifei Li在2024年1月发现并通报给微软,漏洞评分9.8分(满分10分)。
微软已于2024年2月发布了修复补丁,安装KB5002537及以上的补丁即可修复该漏洞。
借助该漏洞,攻击者可以通过发送带有恶意链接的钓鱼邮件,绕过保护视图并以编辑模式打开恶意Office文件,从而实现远程代码执行。
黑客利用该漏洞的方式是通过“Moniker link”绕过Outlook的保护视图,使用file://协议指向黑客控制的服务器URL,并在URL中添加感叹号和随机文本(例如“!something”)嵌入到邮件中。
当用户打开带有恶意链接的邮件时,攻击者即可远程执行任意代码,窃取用户NTLM凭据。
目前,已有黑客开始利用该漏洞发起攻击,CISA强调,该漏洞是恶意网络行为者常用的攻击途径,对联邦企业构成重大风险,建议私营机构也优先修补漏洞。