极有可能被黑客利用,Outlook远程代码执行漏洞
极有可能被黑客利用,Outlook远程代码执行漏洞
原创 微步情报局 微步在线研究响应中心 2024-02-22 11:48
01 漏洞概况****
Microsoft Outlook是微软办公软件套装的组件之一,用于收发电子邮件、日历、任务管理、联系人等功能。微步漏洞团队于近日检测到微软发布了二月份补丁,披露数个安全漏洞,其中包括Outlook远程代码执行漏洞(CVE-2024-21413)。该漏洞有两种利用场景:
无需用户交互
在该场景下,成功利用该漏洞可以造成受害者的NTLM哈希泄露,结合NTLM Relay或爆破等攻击方式可以达到RCE的效果。
需要用户交互
在该场景下,利用该漏洞可与
任意COM组件的漏洞结合起来达到RCE的效果,例如Word的RTF解析漏洞。微步漏洞团队在对历史在野利用数据进行分析后,
发现与本漏洞类似的Microsoft Outlook 特权提升漏洞(CVE-2023-23397)已被APT28组织大范围利用。相关IOC:https://www.trendmicro.com/content/dam/trendmicro/global/en/research/23/l/pawn-storm-uses-brute-force-and-stealth-against-high-value-targets-/iocs-pawn-storm-uses-brute-force-and-stealth-against-high-value-targets.txt
综上所述,该漏洞利用难度低,危害大,极有可能(或已经)被攻击者利用。
02 漏洞处置优先级(VPT)
综合处置优先级:
高
漏洞编号 |
微步编号 |
XVE-2024-2628 |
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC已公开 |
|
利用条件 |
无权限要求 | |
交互要求 |
0-click/1-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
暂无 |