SHOUJIKE

ハッカーはすでに Outlook の脆弱性を悪用して攻撃を開始しています。電子メールを開くと...

2月7日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Microsoft Outlook の高リスクなリモートコード実行の脆弱性を修正するために、すべての米国連邦政府機関に3週間以内にシステムパッチの展開を完了することを要求する通知を発行しました。

CVE-2024-21413 として識別されるこの脆弱性は、2024 年 1 月にセキュリティ専門家の Haifei Li 氏によって発見され、Microsoft に報告されました。この脆弱性スコアは 10 点満点中 9.8 点でした。

Microsoft は 2024 年 2 月にこの脆弱性を修正するパッチをリリースしました。パッチ KB5002537 以降をインストールすると、問題は解決します。

この脆弱性により、攻撃者は悪意のあるリンクを含むフィッシング メールを送信することで保護ビューを回避し、悪意のある Office ファイルを編集モードで開き、リモート コード実行が可能になります。

ハッカーは、Outlook の保護されたビューを「モニカー リンク」経由でバイパスし、file:// プロトコルを使用してハッカーが管理するサーバー URL を指定し、感嘆符やランダムなテキスト (「!something」など) を電子メールに埋め込むことで、この脆弱性を悪用しました。

ユーザーが悪意のあるリンクを含む電子メールを開くと、攻撃者はリモートで任意のコードを実行し、ユーザーの NTLM 資格情報を盗む可能性があります。

ハッカーは既にこの脆弱性を悪用して攻撃を開始しています。CISAは、この脆弱性は悪意のあるサイバー攻撃者が用いる一般的な攻撃手法であり、連邦政府機関に重大なリスクをもたらすと強調しています。また、民間組織にもこの脆弱性へのパッチ適用を優先することを推奨しています。(Black and White)