Författare
SOC @ Asurgent
Read time
2 min
10 februari 2025
En nyligen upptäckt kritisk sårbarhet i Microsoft Outlook, identifierad som CVE-2024-21413 även känd som "MonikerLink", har blivit aktivt uttnyttjad i cyberattacker. Denna sårbarhet möjliggör för angripare att fjärrköra skadlig kod (RCE) genom att skicka e-postmeddelanden med manipulerade länkar. Sårbarheten utnyttjar file://-protokollet och gör det möjligt att manipulera URL:er med ett utropstecken följt av godtycklig text, vilket kan leda till allvarliga konsekvenser för både individer och organisationer.
Sårbarheten beror på att Outlook hanterar vissa e-postlänkar på ett osäkert sätt.
Angripare kan utnyttja detta för att kringgå Outlooks skyddsfunktion "Protected View" och få farliga filer att öppnas i redigeringsläge istället för det säkrare läsläget. Eftersom attacken kan utlösas bara genom att förhandsgranska ett skadligt mejl, är det en så kallad "zero-click"-sårbarhet.
Microsoft Office LTSC 2021
Microsoft 365 Apps for Enterprise
Microsoft Outlook 2016
Microsoft Office 2019
Den amerikanska myndigheten för cybersäkerhet och infrastruktur (CISA) har lagt till CVE-2024-21413 i sin katalog över kända exploaterade sårbarheter (KEV) och kräver att federala myndigheter säkrar sina system senast den 27 februari 2025.
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären.