前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >CVE-2024-21413|Microsoft Outlook 远程代码执行漏洞(需结合其他漏洞)

CVE-2024-21413|Microsoft Outlook 远程代码执行漏洞(需结合其他漏洞)

作者头像
信安百科
发布2024-02-22 16:08:45
发布2024-02-22 16:08:45
1.4K0
举报
文章被收录于专栏:信安百科

0x00 前言

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。

Outlook的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。

0x01 漏洞描述

攻击者以预览窗格作为攻击媒介制作绕过受保护视图协议的恶意链接,绕过 Office 受保护的视图并在编辑模式打开文件。

成功利用此漏洞的攻击者可获取本地 NTLM 凭据信息并在目标计算机上远程执行任意代码。

与其他漏洞(CVE-2022-30190、CVE-2023-21716)一起使用,可以实现远程代码执行!

0x02 CVE编号

CVE-2024-21413

0x03 影响版本

Microsoft Office 2016

Microsoft Office 2019

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

0x04 漏洞详情

0x05 参考链接

https://github.com/labesterOct/CVE-2024-21413

https://github.com/duy-31/CVE-2024-21413

https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability

https://github.com/r00tb1t/CVE-2024-21413-POC

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-02-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档