近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布緊急公告,敦促所有聯(lián)邦機(jī)構(gòu)在2月27日之前,針對(duì)微軟Outlook中存在的一項(xiàng)高危遠(yuǎn)程代碼執(zhí)行漏洞進(jìn)行緊急補(bǔ)丁部署。
據(jù)悉,這一漏洞由網(wǎng)絡(luò)安全領(lǐng)域的知名公司Check Point Research的安全專(zhuān)家Haifei Li首先發(fā)現(xiàn),并被賦予追蹤編號(hào)CVE-2024-21413。CISA指出,已有實(shí)例顯示黑客已開(kāi)始利用這一漏洞發(fā)起攻擊。
以下是一個(gè)攻擊示例郵件內(nèi)容的簡(jiǎn)化表示:
*點(diǎn)擊此處查看*
CVE-2024-21413漏洞的影響范圍廣泛,波及多個(gè)Office產(chǎn)品,包括但不限于Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016以及Microsoft Office 2019。一旦黑客成功利用這一漏洞,他們不僅能夠竊取NTLM憑據(jù),還能通過(guò)精心構(gòu)造的Office文檔執(zhí)行任意代碼。
鑒于事態(tài)的嚴(yán)重性,CISA已將這一漏洞納入其已知被利用漏洞(KEV)目錄,并標(biāo)記為正在被積極利用。CISA強(qiáng)調(diào),此類(lèi)漏洞是惡意網(wǎng)絡(luò)攻擊者常用的手段,對(duì)聯(lián)邦企業(yè)構(gòu)成了重大威脅。雖然公告主要針對(duì)的是聯(lián)邦機(jī)構(gòu),但CISA也強(qiáng)烈建議私營(yíng)機(jī)構(gòu)將此漏洞的修補(bǔ)工作置于優(yōu)先位置,以有效遏制當(dāng)前正在進(jìn)行的攻擊。