|
2月7日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Microsoft Outlook の高リスクなリモートコード実行の脆弱性を修正するために、すべての米国連邦政府機関に3週間以内にシステムパッチの展開を完了することを要求する通知を発行しました。 CVE-2024-21413 として識別されるこの脆弱性は、2024 年 1 月にセキュリティ専門家の Haifei Li 氏によって発見され、Microsoft に報告されました。この脆弱性スコアは 10 点満点中 9.8 点でした。 Microsoft は 2024 年 2 月にこの脆弱性を修正するパッチをリリースしました。パッチ KB5002537 以降をインストールすると、問題は解決します。 この脆弱性により、攻撃者は悪意のあるリンクを含むフィッシング メールを送信することで保護ビューを回避し、悪意のある Office ファイルを編集モードで開き、リモート コード実行が可能になります。 ハッカーは、Outlook の保護されたビューを「モニカー リンク」経由でバイパスし、file:// プロトコルを使用してハッカーが管理するサーバー URL を指定し、感嘆符やランダムなテキスト (「!something」など) を電子メールに埋め込むことで、この脆弱性を悪用しました。 ユーザーが悪意のあるリンクを含む電子メールを開くと、攻撃者はリモートで任意のコードを実行し、ユーザーの NTLM 資格情報を盗む可能性があります。 ハッカーは既にこの脆弱性を悪用して攻撃を開始しています。CISAは、この脆弱性は悪意のあるサイバー攻撃者が用いる一般的な攻撃手法であり、連邦政府機関に重大なリスクをもたらすと強調しています。また、民間組織にもこの脆弱性へのパッチ適用を優先することを推奨しています。(Black and White) |
ハッカーはすでに Outlook の脆弱性を悪用して攻撃を開始しています。電子メールを開くと...
関連するおすすめ記事
-
上海聯合証券取引所:アビタ・オート、2026年の上場計画を明確化
-
iQiyi は、2 月の連続月額サブスクリプションが 28 日間しか提供されないという主張に対して、カスタマー サービスがより長い月に有効化することを選択できますと回答しています。
-
新たな人類学的研究: タイプミスは GPT-4 や Claude などの AI モデルを「回避」できます。
-
ザッカーバーグ氏は大胆に予測している。「今年の AI プログラミング スキルは中級エンジニアのスキルに匹敵するようになるだろう。」
-
報道によると、Arm はチップ設計に参加するために顧客から幹部を採用しようとしているとのことです。
-
「AIの天才」こと羅富里氏はDeepSeekを去った。彼女はかつて、数百万ドルの年俸で雷軍氏に引き抜かれたことがある。