Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook - «Новости» » Интернет технологии
sitename
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook - «Новости»

Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.


Речь идет об уязвимости CVE-2024-21413, которую в прошлом году обнаружили специалисты компании Check Point. Проблема затрагивает ряд продуктов Office, включая Microsoft Office LTSC 2021 и Microsoft 365 Apps for Enterprise, а также Microsoft Outlook 2016 и Microsoft Office 2019.


Ошибка приводит к удаленному выполнению кода при открытии писем с вредоносными ссылками при использовании уязвимой версии Microsoft Outlook. Дело в том, что баг позволяет обойти Protected View (механизм, предназначенный для блокировки вредоносного содержимого, встроенного в файлы Office, путем открытия в режиме только для чтения) и открывать вредоносные файлы Office в режиме редактирования.


В итоге атака может привести к краже учетных данных NTLM и выполнению произвольного кода с помощью вредоносных документов Office.


Исследователи предупреждали, что панель предварительного просмотра тоже может стать вектором атаки, так как эксплуатировать CVE-2024-21413 можно даже через предварительный просмотр вредоносных документов.


Аналитики Check Point назвали эту уязвимость Moniker Link и писали, что она позволяет обойти защиту Outlook от вредоносных ссылок, встроенных в электронные письма посредством file://. Нужно лишь добавить восклицательный знак к URL, который указывает на подконтрольные злоумышленникам серверы.


Восклицательный знак добавляется сразу после расширения документа вместе с произвольным текстом (в своем примере Check Point использовала слово «something»): *CLICK ME*.


Такая ссылка обходит ограничения Outlook, и Outlook получает доступ к удаленному ресурсу 10.10.111.111estest.rtf при нажатии на ссылку, не отображая при этом никаких предупреждений или ошибок.


По словам исследователей, уязвимость связана с API MkParseDisplayName, поэтому может влиять и на другое ПО, которое его использует.


Как теперь сообщают представители CISA, уязвимость уже подвергается атаками и была внесена в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV).


«Подобные типы уязвимостей часто являются векторами атак со стороны злоумышленников и представляют значительные риски для федеральных организаций», — предупреждают в ведомстве.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook. Речь идет об уязвимости CVE-2024-21413, которую в прошлом году обнаружили специалисты компании Check Point. Проблема затрагивает ряд продуктов Office, включая Microsoft Office LTSC 2021 и Microsoft 365 Apps for Enterprise, а также Microsoft Outlook 2016 и Microsoft Office 2019. Ошибка приводит к удаленному выполнению кода при открытии писем с вредоносными ссылками при использовании уязвимой версии Microsoft Outlook. Дело в том, что баг позволяет обойти Protected View (механизм, предназначенный для блокировки вредоносного содержимого, встроенного в файлы Office, путем открытия в режиме только для чтения) и открывать вредоносные файлы Office в режиме редактирования. В итоге атака может привести к краже учетных данных NTLM и выполнению произвольного кода с помощью вредоносных документов Office. Исследователи предупреждали, что панель предварительного просмотра тоже может стать вектором атаки, так как эксплуатировать CVE-2024-21413 можно даже через предварительный просмотр вредоносных документов. Аналитики Check Point назвали эту уязвимость Moniker Link и писали, что она позволяет обойти защиту Outlook от вредоносных ссылок, встроенных в электронные письма посредством file://. Нужно лишь добавить восклицательный знак к URL, который указывает на подконтрольные злоумышленникам серверы. Восклицательный знак добавляется сразу после расширения документа вместе с произвольным текстом (в своем примере Check Point использовала слово «something»): *CLICK ME*. Такая ссылка обходит ограничения Outlook, и Outlook получает доступ к удаленному ресурсу 10.10.111.111estest.rtf при нажатии на ссылку, не отображая при этом никаких предупреждений или ошибок. По словам исследователей, уязвимость связана с API MkParseDisplayName, поэтому может влиять и на другое ПО, которое его использует. Как теперь сообщают представители CISA, уязвимость уже подвергается атаками и была внесена в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV). «Подобные типы уязвимостей часто являются векторами атак со стороны злоумышленников и представляют значительные риски для федеральных организаций», — предупреждают в ведомстве.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: