Обновление 14 февраля, 16:50 EST: Статья и название изменены после того, как Microsoft отозвала обновление "активная эксплуатация", добавленное в рекомендацию CVE-2024-21413. Компания Microsoft сообщает, что удаленные злоумышленники, не прошедшие проверку подлинности, могут тривиально использовать критическую уязвимость в Outlook, которая также позволяет обойти Office Protected View. Обнаруженная исследователем уязвимостей Check Point Хайфеем Ли (Haifei Li), она отслеживается как CVE-2024-21413эта ошибка приводит к удаленному выполнению кода (RCE) при открытии писем с вредоносными ссылками с помощью уязвимой версии Microsoft Outlook. Это происходит потому, что дефект также позволяет злоумышленникам обойти Защищенный вид (разработанный для блокировки вредоносного содержимого, встроенного в файлы Office, путем открытия их в режиме только для чтения) и открыть вредоносные файлы Office в режиме редактирования. Редмонд также предупредил, что панель предварительного просмотра является векто
Новая критическая ошибка Microsoft Outlook RCE тривиальна для эксплуатации
29 февраля 202429 фев 2024
61
3 мин