网络安全警报:Outlook漏洞成黑客入侵新通道,企业邮箱遭受威胁!
2月7日消息,本周四美国网络安全和基础设施安全局(CISA)发布通告,要求所有美国联邦机构在三周内完成系统更新,以修补微软Outlook中的严重远程代码执行漏洞。
该漏洞编号为CVE-2024-21413,由安全专家李海飞在2024年1月发现并向微软报告,漏洞评分为9.8分(满分10分)。
微软已于2024年2月发布了修复补丁,安装KB5002537及以上的补丁即可修复该漏洞。
借助该漏洞,攻击者能够通过发送带有恶意链接的钓鱼邮件,诱使用户绕过保护视图并在编辑模式下打开恶意的Office文档,从而实现远程代码执行。这种攻击手段不仅隐蔽而且极具威胁性,因为一旦用户在未加防护的情况下打开了这些文件,攻击者便能轻易地控制受害者的电脑系统。这再次提醒我们,在日常使用电子邮件时需要保持高度警惕,并且要定期更新安全软件,以防止潜在的安全漏洞被利用。此外,提高公众对网络钓鱼攻击的认识也显得尤为重要,只有通过教育和防范措施相结合,才能有效降低此类攻击的成功率。
黑客利用此漏洞的方法是通过“MonikerLink”绕过Outlook的保护视图,采用file://协议链接至黑客操控的服务器网址,并在该网址中加入惊叹号及随机字符(如“!randomText”),然后将其嵌入到邮件内。
当用户不慎点击了包含恶意链接的电子邮件时,攻击者便能够远程执行任意代码,进而窃取用户的NTLM凭证。这种安全漏洞不仅威胁着个人用户的隐私与财产安全,同时也可能对企业网络造成巨大破坏。防范此类风险,不仅需要用户提高警惕,不轻易点击来源不明的链接,还需要企业加强网络安全防护措施,比如定期更新系统补丁、安装反病毒软件以及对员工进行网络安全培训。只有多方面共同努力,才能有效降低遭受此类攻击的风险。
目前,已有黑客开始利用这一严重漏洞进行攻击活动,CISA指出,该漏洞是恶意网络行为者频繁使用的攻击手段,尤其对联邦企业构成显著威胁。鉴于此,建议所有私营机构应迅速采取行动,优先修补这一漏洞,以降低潜在的风险。 这一情况凸显了网络安全形势的严峻性以及及时修补安全漏洞的重要性。面对不断变化的网络威胁环境,企业和政府机构需要更加紧密地合作,共享情报信息,并共同提升防御能力。此外,加强员工的安全意识培训也是必不可少的一环,只有通过多方位的努力,才能有效抵御黑客的攻击。