Открита е критична уязвимост от тип zero-click remote code execution (RCE) в Microsoft Outlook, обозначена като CVE-2024-30103. Тази слабост позволява на атакуващите да изпълняват произволен код, изпращайки специално проектиран имейл. При отварянето на имейла от получателя, експлойтът се задейства, без да е необходима допълнителна потребителска намеса.
Същност на уязвимостта
Уязвимостта CVE-2024-30103 се отличава със своя zero-click характер. За разлика от традиционните фишинг атаки, които изискват потребителско действие, тази уязвимост може да бъде експлоатирана само чрез отваряне на зловредния имейл. Този вектор значително намалява бариерите за успешна експлоатация, превръщайки я в мощно оръжие за киберпрестъпниците.
Подробният анализ на Morphisec показва, че уязвимостта произтича от начина, по който Microsoft Outlook обработва определени компоненти на имейлите. Отварянето на специално създаден имейл предизвиква препълване на буфера, което позволява на атакуващите да изпълняват произволен код с привилегиите на потребителя, използващ Outlook. Това може да доведе до пълно компрометиране на системата, кражба на данни или разпространение на зловреден софтуер в мрежата.
Въздействие и мерки за защита
Като се има предвид широкото използване на Microsoft Outlook в корпоративни среди, потенциалното въздействие на CVE-2024-30103 е огромно. Организациите са под значителен риск, тъй като успешна експлоатация може да доведе до значителни пробиви в сигурността на данните, финансови загуби и увреждане на репутацията.
Microsoft е признал уязвимостта и е издал актуализация за решаване на проблема. Потребителите и администраторите са се съветват да приложат последните актуализации, за да намалят риска. Освен това, да засилят опциите за филтриране и мониторинг на имейли за да помогнат за откриване и блокиране на зловредни имейли, преди да достигнат до крайните потребители.
Експерти по киберсигурност подчертават критичната природа на тази уязвимост. „Уязвимостите от тип zero-click са особено опасни, защото не изискват потребителска намеса, което ги прави изключително ефективни за атакуващите“, казва говорител на Morphisec. „Организациите трябва да приоритизират актуализирането и да приемат многослойни подходи за сигурност, за да се защитят срещу такива сложни заплахи.“
Според последните новини, няма известни атаки, експлоатиращи уязвимостта в Microsoft Outlook CVE-2024-30103.