Outlook高危遠程代碼執行漏洞,啟明星辰提供解決方案
發布時間 2024-02-23漏洞詳情
經過研究確認,該漏洞繞過了Outlook中的安全限制,導致攻擊者只需發送一個釣魚郵件,即可在受害者無需任何交互的情況下泄露其NTLM身份憑據信息。通過進一步的破解或者NTLM relay攻擊,即可偽造受害者身份進行認證,從而獲取對應權限。同時該漏洞在和任意COM漏洞結合使用(如CVE-2022-30190)的時候,攻擊者只需誘導受害者點擊鏈接,即可在用戶電腦上執行任意代碼。
該漏洞利用難度較低,與去年被APT28組織頻繁利用的Microsoft Outlook 權限提升漏洞(CVE-2023-23397)的攻擊場景類似,后續被利用的可能性較高。目前官方已發布安全更新,建議客戶積極做好排查和防護。
影響版本
Microsoft Office LTSC 2021 for 32-bit/64-bit editions
Microsoft Office 2019 for 32-bit/64-bit editions
Microsoft Office 2016 (32-bit/64-bit edition)
Microsoft 365 Apps for Enterprise for 32-bit/64-bit System
漏洞復現
目前已成功復現兩種攻擊場景。
1、NTLM泄露
解決方案
1、官方修復方案
官方已發布安全更新,建議將受影響的office升級至最新版本:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413,并且在升級之前不要輕易點擊郵件中的鏈接或附件。2、啟明星辰解決方案
天闐入侵檢測與管理系統、天闐超融合檢測探針(CSP)、天闐威脅分析一體機(TAR)、天清入侵防御系統(IPS)可有效防護CVE-2024-21413漏洞造成的攻擊風險。此外,天闐威脅分析一體機(TAR)內置沙箱檢測功能,升級到最新補丁可有效檢測利用該漏洞的惡意郵件。