Дата публикации:
Общие сведения
11 марта 2024 года специалистами компании NetSPI была опубликована статья с подробным исследованием уязвимости удаленного выполнения кода CVE-2024-21378 в программном обеспечении Microsoft Outlook. Уязвимость заключается во внедрении вредоносной исполняемой DLL-библиотеки в объекты пользовательских форм Outlook. Злоумышленник может создать специальную форму, которая будет выполняться при открытии определенного письма и загружать вредоносную DLL в процесс Outlook на компьютер жертвы. Для выполнения атаки злоумышленнику требуется действующий пароль пользователя.
Компания Microsoft выпустила исправления для CVE-2024-21378, а также опубликовала руководство по обнаружению и устранению злоупотреблений пользовательскими формами Outlook. На данный момент информация с пошаговыми инструкциями по эксплуатации данной уязвимости распространяется по telegram-каналам и прочим профильным ресурсам.
Рейтинг
В соответствии с CVSS уязвимости присвоен рейтинг 8,8 (High level).
Уязвимые версии и продукты
- Microsoft Outlook 2016 (32 and 64-bit edition);
- Microsoft 365 Apps for Enterprise for 32 and 64-bit Systems.
Рекомендации
Если в вашей инфраструктуре используется данное ПО, специалисты Центра мониторинга и реагирования рекомендуют пользователям следующие действия:
- Установить актуальные Security Updates для уязвимых продуктов Microsoft;
- Ознакомиться с руководством по обнаружению и устранению злоупотреблений пользовательскими формами Outlook и проделать рекомендуемые действия;
- Проверить актуальность подписки на модуль Security Updates;
- Добавить в блокирующее правило IDPS следующие сигнатуры:
- Microsoft Outlook RCE via synced form objects.