【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞

【安全圈】微软修补可能很快被利用的零点击 Outlook 漏洞

安全圈 2024-06-17 19:00

关键词

个人信息

发现该漏洞的研究人员 Morphisec 警告说,微软在2024 年 6 月补丁日更新中解决的一个漏洞可能会被利用来实现无需用户交互的远程代码执行 (RCE)。

微软在其
公告
中表示,该安全漏洞编号为CVE-2024-30103(CVSS 评分为 8.8),可让攻击者绕过 Outlook 注册表阻止列表并创建恶意 DLL 文件。

微软安全公告指出:“预览窗格是一种攻击媒介”,并补充说攻击复杂性较低,并且可以通过网络进行利用。Outlook 2016、Office LTSC 2021、365 Apps for Enterprise 和 Office 2019 均受到影响。

尽管微软将该漏洞评定为“重要”,但发现该漏洞的 Morphisec 研究员却认为该漏洞为“危急”,并警告称攻击者可能很快就会开始利用该漏洞,因为它不需要用户交互。

“相反,当受影响的电子邮件被打开时,执行就开始了。这对于使用 Microsoft Outlook 自动打开电子邮件功能的帐户来说尤其危险。”Morphisec 研究员指出。

Morphisec 表示,RCE 漏洞可能被利用来窃取数据、未经授权访问系统以及执行其他恶意活动。

Morphisec 补充道:“此 Microsoft Outlook 漏洞可以在用户之间传播,无需点击即可执行。”

据该网络安全公司称,利用此零点击漏洞非常简单,这使得它在初始访问时容易被大规模利用。

Morphisec 说:“一旦攻击者成功利用此漏洞,他们就可以以与用户相同的权限执行任意代码,从而可能导致整个系统被入侵。”

Morphisec 研究员计划在今年夏天的 DEF CON 会议上发布技术细节和概念验证(PoC)漏洞。

建议用户尽快更新 Outlook 客户端。据了解,攻击者以前曾利用零点击 Outlook 漏洞进行攻击。

周二,微软发布了针对其产品中十多个远程代码执行漏洞的补丁,其中包括微软消息队列 (MSMQ) 中的一个严重漏洞。

END  

阅读推荐


【安全圈】卡巴斯基在中国生物识别访问系统中发现 24 个漏洞,凸显身份验证系统风险


【安全圈】遭遇攻击后需一个多月时间恢复,NicoNico 紧急开发“极简版”网站


【安全圈】披露 11 起重大事件!美国政府发布 2023 网络安全年报


【安全圈】两名乌克兰人因涉嫌帮助传播亲俄宣传、窃听军用电话被捕

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!