Центр мониторинга и реагирования предупреждает о потенциальной массовой попытке эксплуатации уязвимости в Microsoft Outlook (CVE-2024-21378)

Общие сведения

11 марта 2024 года специалистами компании NetSPI была опубликована статья с подробным исследованием уязвимости удаленного выполнения кода CVE-2024-21378 в программном обеспечении Microsoft Outlook. Уязвимость заключается во внедрении вредоносной исполняемой DLL-библиотеки в объекты пользовательских форм Outlook. Злоумышленник может создать специальную форму, которая будет выполняться при открытии определенного письма и загружать вредоносную DLL в процесс Outlook на компьютер жертвы. Для выполнения атаки злоумышленнику требуется действующий пароль пользователя.

Компания Microsoft выпустила исправления для CVE-2024-21378, а также опубликовала руководство по обнаружению и устранению злоупотреблений пользовательскими формами Outlook. На данный момент информация с пошаговыми инструкциями по эксплуатации данной уязвимости распространяется по telegram-каналам и прочим профильным ресурсам.

Рейтинг 

В соответствии с CVSS уязвимости присвоен рейтинг 8,8 (High level).

Уязвимые версии и продукты

  • Microsoft Outlook 2016 (32 and 64-bit edition);
  • Microsoft 365 Apps for Enterprise for 32 and 64-bit Systems.

Рекомендации

Если в вашей инфраструктуре используется данное ПО, специалисты Центра мониторинга и реагирования рекомендуют пользователям следующие действия:

  1. Установить актуальные Security Updates для уязвимых продуктов Microsoft;
  2. Ознакомиться с руководством по обнаружению и устранению злоупотреблений пользовательскими формами Outlook и проделать рекомендуемые действия;
  3. Проверить актуальность подписки на модуль Security Updates;
  4. Добавить в блокирующее правило IDPS следующие сигнатуры:
  • Microsoft Outlook RCE via synced form objects.