近日,美国网络安全和基础设施安全局(CISA)发布紧急公告,敦促所有联邦机构在2月27日之前,针对微软Outlook中存在的一项高危远程代码执行漏洞进行紧急补丁部署。
据悉,这一漏洞由网络安全领域的知名公司Check Point Research的安全专家Haifei Li首先发现,并被赋予追踪编号CVE-2024-21413。CISA指出,已有实例显示黑客已开始利用这一漏洞发起攻击。
以下是一个攻击示例邮件内容的简化表示:
*点击此处查看*
CVE-2024-21413漏洞的影响范围广泛,波及多个Office产品,包括但不限于Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016以及Microsoft Office 2019。一旦黑客成功利用这一漏洞,他们不仅能够窃取NTLM凭据,还能通过精心构造的Office文档执行任意代码。
鉴于事态的严重性,CISA已将这一漏洞纳入其已知被利用漏洞(KEV)目录,并标记为正在被积极利用。CISA强调,此类漏洞是恶意网络攻击者常用的手段,对联邦企业构成了重大威胁。虽然公告主要针对的是联邦机构,但CISA也强烈建议私营机构将此漏洞的修补工作置于优先位置,以有效遏制当前正在进行的攻击。