Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) wydała ostrzeżenie dotyczące krytycznej luki w Microsoft Outlook oznaczonej jako CVE-2024-21413. Podatność ta jest aktywnie wykorzystywana przez cyberprzestępców i umożliwia zdalne wykonanie kodu poprzez manipulację wiadomościami e-mail.
Omijanie chronionego widoku i atak Moniker Link
Badacze bezpieczeństwa z Check Point odkryli, że atakujący mogą wykorzystać niewłaściwą walidację danych wejściowych w Outlooku, co pozwala ominąć chroniony widok – mechanizm mający zabezpieczać użytkowników przed potencjalnie szkodliwą zawartością dokumentów pakietu Office.
Jednym ze sposobów ataku jest wykorzystanie tzw. Moniker Link, czyli protokołu file://, który umożliwia przekierowanie użytkownika na serwer kontrolowany przez przestępców. Może to prowadzić do kradzieży poświadczeń NTLM lub zdalnego wykonania złośliwego kodu na komputerze ofiary.
Łatka dostępna od roku, ale zagrożenie nadal aktualne
Microsoft udostępnił poprawkę na tę lukę już rok temu, jednak wiele systemów pozostaje niezałatanych. Producent sklasyfikował CVE-2024-21413 jako krytyczne zagrożenie, ponieważ umożliwia ono ataki na szeroką skalę. Podatność dotyczy wersji:
- Microsoft Office LTSC 2021
- Microsoft 365 Apps for Enterprise
- Microsoft Outlook 2016
- Microsoft Office 2019
CISA stawia termin dla instytucji rządowych USA
W ubiegłym tygodniu CVE-2024-21413 została wpisana do katalogu znanych eksploatowanych luk w zabezpieczeniach (KEV). Oznacza to, że luka jest aktywnie wykorzystywana przez cyberprzestępców. W związku z tym CISA nakazała instytucjom federalnym USA zabezpieczenie systemów w ciągu trzech tygodni.
Co mogą zrobić użytkownicy?
Firmy oraz użytkownicy domowi powinni natychmiast sprawdzić, czy posiadają najnowsze aktualizacje zabezpieczeń Microsoft. Wskazane jest również ograniczenie uwierzytelniania NTLM oraz wdrożenie dodatkowych środków ochrony.
Biorąc pod uwagę skalę zagrożenia, organizacje i użytkownicy powinni niezwłocznie zabezpieczyć swoje systemy, aby zminimalizować ryzyko cyberataków.