关于Outlook的安全漏洞更新
重点摘要
Akamai的安全研究人员提供了关于两个已被解决的漏洞(CVE-2023-35384 和
CVE-2023-36710)的更多信息。攻击者可以利用这两个漏洞共同实施零点击远程执行,影响Outlook客户端并可能暴露NTLM凭证。
Akamai报告显示,攻击者可以通过发送包含恶意文件或重定向到Outlook客户端的URL的电子邮件来利用第一个漏洞。该漏洞源于MapUrlToZone函数的路径解析,属于对严重漏洞的绕过。此外,第二个漏洞是WindowsFoundation Core中的远程代码执行问题,影响音频压缩管理器组件,源于在使用WAV文件时出现的整数溢出问题。研究员BenBarnea表示:“我们通过使用IMA ADP编解码器触发了该漏洞。文件大小约为1.8GB。通过对计算执行数学极限操作,我们可以得出使用IMAADP编解码器的最小文件大小为1GB。”
漏洞分析与影响
漏洞编号 | 漏洞描述 | 影响
—|—|—
CVE-2023-35384 | MapUrlToZone函数路径解析导致的Outlook漏洞 | 可能导致NTLM凭证暴露
CVE-2023-36710 | Windows Foundation Core中的整数溢出导致的远程代码执行漏洞 | 影响音频压缩管理器
重要提醒 : 用户在使用Outlook时需保持警惕,及时更新软件,防止潜在的安全风险。
随着网络攻击技术的不断演进,这类零点击攻击方式愈发令人担忧。因此,建议用户定期检查和更新他们的安全设置,并对未知来源的邮件保持高度警惕。