接近滿分漏洞!已有駭客利用Outlook漏洞攻擊開啟郵件就會觸發
本週四美國網路安全與基礎設施安全局(CISA)發佈公告,要求所有美國聯邦機構必須在3週內完成系統修補程式部署,以修復微軟Outlook中存在的高風險遠端程式碼執行漏洞。此漏洞編號為CVE-2024-21413,由安全專家Haifei Li在2024年1月發現並通報給微軟,漏洞評分9.8分(滿分10分)。
微軟已於2024年2月發布了修復補丁,安裝KB5002537及以上的補丁即可修復漏洞。
借助該漏洞,攻擊者可以透過發送帶有惡意連結的釣魚郵件,繞過保護視圖並以編輯模式開啟惡意Office文件,從而實現遠端程式碼執行。
駭客利用該漏洞的方式是透過「Moniker Link」繞過Outlook的保護視圖,使用file://協定指向駭客控制的伺服器URL,並在URL中加入感嘆號和隨機文字(例如「!something」)嵌入郵件中。
當使用者開啟帶有惡意連結的郵件時,攻擊者即可遠端執行任意程式碼,竊取使用者NTLM憑證。
目前,已有駭客開始利用該漏洞發動攻擊,CISA強調,該漏洞是惡意網路行為者常用的攻擊途徑,對聯邦企業構成重大風險,建議私人機構也優先修補漏洞。
