یک آسیبپذیری در نرمافزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار میدهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیبپذیری اختصاص یافته است.
بهرهبرداری از این آسیبپذیری نیازمند دسترسی مهاجم به یک حساب کاربری معتبر MS Exchange میباشد که پس از ارسال یک ایمیل خاص قابل بهرهبرداری است. پس از باز کردن ایمیل بهرهبرداری انجام شده و کد دلخواه اجرا خواهد شد. از آنجایی که این مدل آسیبپذیری از نوع zero-click است، خطر آن بسیار بالا میباشد. بر خلاف روشهایی مانند فیشینگ که نیازمند کلیک و تعامل کاربر دارد، این آسیبپذیری تنها با باز کردن یک ایمیل مخرب قابل بهرهبرداری است.
این آسیبپذیری در واقع در هنگام پردازش برخی مولفههای ایمیل ایجاد میشود و مایکروسافت تایید کرده که قابلیت Preview Pane یک بردار حمله بالقوه است. قابلیت ذکر شده مشاهده محتوای ایمیل را بدون دانلود پیوست امکانپذیر میکند. وقتی که ایمیل باز شد یک buffer overflow رخ میدهد که به مهاجم اجازه اجرای کد با سطح دسترسی کاربر Outlook را خواهد داد. لازم به ذکر است که کد اثبات مفهوم این آسیبپذیری در کنفرانس DEFCON 32 ارائه خواهد شد.
محصولات تحت تاثیر
کلیه برنامههای زیر که بهروزرسانی 11 ژوئن 2024 را دریافت نکردهاند آسیبپذیر میباشند:
• Microsoft Outlook 2016 (64-bit edition)
• Microsoft Outlook 2016 (32-bit edition)
• Microsoft Office LTSC 2021 for 32-bit editions
• Microsoft Office LTSC 2021 for 64-bit editions
• Microsoft 365 Apps for Enterprise for 64-bit Systems
• Microsoft 365 Apps for Enterprise for 32-bit Systems
• Microsoft Office 2019 for 64-bit editions
• Microsoft Office 2019 for 32-bit editions
توصیههای امنیتی
وصلههای مورد نیاز جهت برطرف نمودن این آسیبپذیری توسط مایکروسافت منتشر شده است. توصیه میشود کلیه کاربران و سازمانها در اسرع وقت نسبت به نصب آن اقدام نمایند.
منابع خبر:
[1] https://hackread.com/outlook-rce-vulnerability-exploits-preview-pane/
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-30103
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103
- 122