Новости компьютерной безопасности:

  Latest News

Outlook Zero-click RCE Vulnerability Technical Details Released

С сайта: Vulnerability(cybersecuritynews.com)

Outlook Zero-click RCE Vulnerability Technical Details Released

Author: Guru Baran

Researchers at Morphisec have uncovered critical technical details about the recently discovered zero-click remote code execution (RCE) vulnerability in Microsoft Outlook, identified as CVE-2024-38021. This vulnerability poses a significant security risk, allowing potential attackers to execute arbitrary code without user authentication.

The vulnerability exploits a flaw in how Outlook handles composite monikers in image tag URLs. Unlike the previous CVE-2024-21413, which involved hyperlink parsing, CVE-2024-38021 bypasses Microsoft’s initial patch by targeting the mso30win32client!HrPmonFromUrl method.

cyber security newsOutlook link Parsing
This method, responsible for parsing URLs within image tags, does not set the BlockMkParseDisplayNameOnCurrentThread flag. Consequently, it allows the processing of composite monikers, triggering the unsafe MkParseDisplayName function.

The attack involves passing a composite moniker in an image tag URL. This bypasses the security measures implemented in the hyperlink creation function, leading to potential remote code execution and local NTLM credential leaks.

cyber security newsExploit Flow
Microsoft’s Patch
Microsoft’s patch for CVE-2024-38021 follows a similar approach to the previous vulnerability, utilizing the BlockMkParseDisplayNameOnCurrentThread flag in the HrPmonFromUrl function. This prevents the invocation of the vulnerable MkParseDisplayName function for composite monikers in image tag URLs.

However, researchers discovered that passing a simple file moniker still results in local NTLM credential leaks, indicating that the patch does not fully address all potential security risks.

Microsoft has assessed this vulnerability with an “Important” severity rating, differentiating between trusted and untrusted senders. For trusted senders, the vulnerability is zero-click, while untrusted senders require one-click user interaction.

Given the broader implications and potential for widespread impact, especially its zero-click nature for trusted senders, Morphisec has requested Microsoft to reassess the severity and label it as “Critical”.

Organizations are strongly advised to:

  1. Promptly update all Microsoft Outlook and Office applications.
  2. Implement robust email security measures, including disabling automatic email previews.
  3. Educate users about the risks of opening emails from unknown sources.

Additionally, implementing Automated Moving Target Defense (AMTD) techniques can significantly reduce the risk of exploitation from vulnerabilities like CVE-2024-38021.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Outlook Zero-click RCE Vulnerability Technical Details Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.