关键Outlook RCE漏洞利用预览窗口CVE-2024-30103

Microsoft Outlook中存在一个严重漏洞 (CVE-2024-30103),攻击者只需打开电子邮件即可执行恶意代码。这种“零点击”漏洞不需要用户交互,构成严重威胁。了解此漏洞的工作原理以及如何保持保护。

Microsoft Outlook中最近发现一个漏洞,编号为CVE-2024-30103,该漏洞使用户面临远程代码执行(RCE)攻击,可能使攻击者完全控制受影响的系统。

该漏洞由Morphisec Threat Labs的研究人员Michael Gorelik和Shmuel Uzan于2024年4月发现。

CVE-2024-30103 漏洞利用涉及攻击者持有有效的MS Exchange用户凭据发送一封经过专门设计的电子邮件,该电子邮件在打开时会触发漏洞并执行任意代码。

其特别危险之处在于其零点击特性。与需要用户交互的传统网络钓鱼尝试不同,只需打开恶意电子邮件即可利用此漏洞。这大大增加了攻击面,因为毫无戒心的用户甚至不需要点击恶意链接或附件,他们的系统就会受到威胁。

该漏洞影响“大多数”MS Outlook客户端并在用户之间传播。

“此Microsoft Outlook漏洞可在用户之间传播,无需单击即可执行。相反,当受影响的电子邮件被打开时,漏洞就会开始执行。这对于使用Microsoft Outlook自动打开电子邮件功能的帐户来说尤其危险”,Morphisec在周二发布之前与我们分享了这项研究。

Morphisec的分析显示,该漏洞存在于Microsoft Outlook对某些电子邮件组件的处理中,并且Microsoft确认预览窗口(无需用户下载附件即可显示电子邮件内容的功能)是一个潜在的攻击媒介。当打开此电子邮件时,它会触发缓冲区溢出,使攻击者能够以与运行Outlook的用户相同的权限执行代码。

这可能导致系统入侵、数据被盗或恶意软件进一步传播,因为攻击者可以绕过Outlook注册表阻止列表并创建恶意DLL文件。这些文件可用于DLL劫持,造成潜在的入侵。由于缺乏用户交互且其性质简单,攻击者更容易利用此漏洞进行初始访问。

好消息是,微软已经在六月的补丁星期二修补了此漏洞,建议各组织立即更新MS Outlook客户端以防止受到攻击。

Morphisec将在拉斯维加斯举行的DEFCON 32会议上公布CVE-2024-30103的技术细节和POC。

发表评论

评论已关闭。

相关文章