Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了280,161,899字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


加个“!”就能读取、写入和删除文档,微软 Outlook 被曝出严重漏洞

发布于 2024/02/16 10:33 91浏览 0回复 1,710

IT之家 2 月 16 日消息,微软近日发布安全公告,报告旗下的 Outlook 服务存在严重的远程代码执行漏洞,无需用户交互的情况下,只需要在 Outlook 超链接中添加“!”感叹号,就能读取相关机密文档。

该漏洞追踪编号为 CVE-2024-21413,在 CVSS 风险评估中基础得分(根据漏洞的固有特征反映漏洞的严重程度)为 9.8(满分 10 分),时间得分(评价漏洞被利用的时间窗的风险大小)为 8.5 分(满分 10 分)。

该漏洞由 Check Point Research 的安全专家 Haifei  Li 发现并报告,根据微软官方描述,攻击者可以在文档扩展名及其嵌入链接后插入感叹号,就能绕过安全程序获得文档的高级权限,包括编辑潜在的恶意 "保护视图" 文档。

果文档中嵌入了带有 http 或 https 的超链接,Outlook 就会启动默认浏览器来显示它。例如:

<a href="skype:SkypeName?call">Call me on Skype</a>

安全研究人员发现一个感叹号就足以绕过保护机制。下面的链接演示了这一点:

<a href="file///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>

微软目前已经发布了 Office 补丁,修复了 CVE-2024-21413 漏洞,并推荐用户尽快安装。

用于 Office 2016(32 位版本)

产品 文章 下载 内部版本号
Microsoft Office 2016(32 位版本) 5002537 安全更新 16.0.5435.1001
Microsoft Office 2016(32 位版本) 5002467 安全更新 16.0.5435.1001
Microsoft Office 2016(32 位版本) 5002522 安全更新 16.0.5435.1001
Microsoft Office 2016(32 位版本) 5002469 安全更新 16.0.5435.1001
Microsoft Office 2016(32 位版本) 5002519 安全更新 16.0.5435.1001

For Office 2016(64 位版本)

产品 文章 下载 内部版本号
Microsoft Office 2016(64 位版本) 5002537 安全更新 16.0.5435.1001
Microsoft Office 2016(64 位版本) 5002467 安全更新 16.0.5435.1001
Microsoft Office 2016(64 位版本) 5002522 安全更新 16.0.5435.1001
Microsoft Office 2016(64 位版本) 5002469 安全更新 16.0.5435.1001
Microsoft Office 2016(64 位版本) 5002519 安全更新 16.0.5435.1001

IT之家附上该漏洞的更多相关链接,感兴趣的用户可以点击阅读:

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/750/462.htm]

点赞(0)
点了个评