IT之家 2 月 16 日消息,微软近日发布安全公告,报告旗下的 Outlook 服务存在严重的远程代码执行漏洞,无需用户交互的情况下,只需要在 Outlook 超链接中添加“!”感叹号,就能读取相关机密文档。

该漏洞追踪编号为 CVE-2024-21413,在 CVSS 风险评估中基础得分(根据漏洞的固有特征反映漏洞的严重程度)为 9.8(满分 10 分),时间得分(评价漏洞被利用的时间窗的风险大小)为 8.5 分(满分 10 分)。

该漏洞由 Check Point Research 的安全专家 Haifei  Li 发现并报告,根据微软官方描述,攻击者可以在文档扩展名及其嵌入链接后插入感叹号,就能绕过安全程序获得文档的高级权限,包括编辑潜在的恶意 "保护视图" 文档。

果文档中嵌入了带有 http 或 https 的超链接,Outlook 就会启动默认浏览器来显示它。例如:

Call me on Skype

安全研究人员发现一个感叹号就足以绕过保护机制。下面的链接演示了这一点:

CLICK ME

微软目前已经发布了 Office 补丁,修复了 CVE-2024-21413 漏洞,并推荐用户尽快安装。

用于 Office 2016(32 位版本)

产品文章下载内部版本号
Microsoft Office 2016(32 位版本)5002537安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002467安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002522安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002469安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002519安全更新16.0.5435.1001

For Office 2016(64 位版本)

产品文章下载内部版本号
Microsoft Office 2016(64 位版本)5002537安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002467安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002522安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002469安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002519安全更新16.0.5435.1001

IT之家附上该漏洞的更多相关链接,感兴趣的用户可以点击阅读:

  • 微软官方安全公告

  • Check Point 关于该漏洞的详细介绍

友情提示

本站部分转载文章,皆来自互联网,仅供参考及分享,并不用于任何商业用途;版权归原作者所有,如涉及作品内容、版权和其他问题,请与本网联系,我们将在第一时间删除内容!

联系邮箱:1042463605@qq.com