Författare

SOC @ Asurgent

Read time

2 min

asurgents cybersäkerhetsblogg kopiera

Sårbarheten beror på att Outlook hanterar vissa e-postlänkar på ett osäkert sätt.
Angripare kan utnyttja detta för att kringgå Outlooks skyddsfunktion "Protected View" och få farliga filer att öppnas i redigeringsläge istället för det säkrare läsläget. Eftersom attacken kan utlösas bara genom att förhandsgranska ett skadligt mejl, är det en så kallad "zero-click"-sårbarhet.

Påverkade versioner:
  • Microsoft Office LTSC 2021

  • Microsoft 365 Apps for Enterprise

  • Microsoft Outlook 2016

  • Microsoft Office 2019

Rekommenderade skyddsåtgärder: 
  1. Uppdatera programvaran: Se till att alla berörda produkter är uppdaterade med de senaste säkerhetsuppdateringarna från Microsoft.
  2. Inaktivera NTLM-autentisering: Om möjligt, minska beroendet av NTLM-autentisering för att förhindra stöld av inloggningsuppgifter.
  3. Övervaka nätverkstrafik: Håll utkik efter ovanliga utgående anslutningar till okända servrar, vilket kan indikera pågående attacker.
  4. Utbilda användare: Informera anställda om riskerna med phishing-försök och vikten av att undvika misstänkta länkar eller bilagor.
  5. Aktivera avancerat hotskydd: Använd verktyg som Microsoft Defender för att förbättra säkerhetsövervakningen.

Den amerikanska myndigheten för cybersäkerhet och infrastruktur (CISA) har lagt till CVE-2024-21413 i sin katalog över kända exploaterade sårbarheter (KEV) och kräver att federala myndigheter säkrar sina system senast den 27 februari 2025.

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären. 

Prenumerera på vår cybersäkerhetsnyheter