<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="微软Outlook被曝高危漏洞，可绕过保护视图远程执行任意代码_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=5">科技快报</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=16">业界</a> &gt; </p>
	<p align="center"><big>微软Outlook被曝高危漏洞，可绕过保护视图远程执行任意代码</big></p>
	<p align="right">2025-02-07 12:50</p>
	<p>2 月 7 日消息，美国网络安全和基础设施安全局（CISA）本周四发布公告，要求美国联邦机构在 3 周内（2 月 27 日前）为其系统部署补丁，修复微软 Outlook 高危远程代码执行漏洞。<br />
该漏洞由来自网络安全公司 Check Point Research 的安全专家 Haifei Li 率先发现，追踪编号为 CVE-2024-21413。<br />
CISA 表示目前已经有证据表明，有黑客利用该漏洞发起攻击。攻击者可以绕过保护视图（该视图应以只读模式打开 Office 文件以阻止嵌入其中的有害内容），并以编辑模式打开恶意 Office 文件，从而获得远程代码执行能力。<br />
攻击者利用名为&ldquo;Moniker Link&rdquo;的安全方式，绕过 Outlook 内置的恶意链接保护，使用 file:// 协议，并在指向攻击者控制服务器的 URL 中添加感叹号和随机文本（例如 "!something"），嵌入到电子邮件中。<br />
IT之家附上示例如下：<br />
*CLICK ME*<br />
CVE-2024-21413 影响多个 Office 产品，包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。<br />
黑客成功攻击后，可以窃取 NTLM 凭据，以及通过恶意制作的 Office 文档执行任意代码。CISA 已将此漏洞添加到其已知被利用漏洞 (KEV) 目录中，并将其标记为正在被积极利用。<br />
<p align="center"><img src="https://d.ifengimg.com/w640_h360_q90_webp/x0.ifengimg.com/res/2025/711B665452C9097BD0AD9B4749D52303F0A5FF3F_size30_w640_h360.jpg" border="0" data-lazyload="https://x0.ifengimg.com/res/2025/711B665452C9097BD0AD9B4749D52303F0A5FF3F_size30_w640_h360.jpg" /></p><br />
CISA 强调，这类漏洞是恶意网络行为者常用的攻击途径，对联邦企业构成重大风险。虽然 CISA 主要关注提醒联邦机构尽快修补漏洞，但也建议私营机构优先修补这些漏洞，以阻止正在进行的攻击。<br />
【来源：IT之家】<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=615449">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=642716">Win11经典版Outlook曝出严重Bug！疯狂写入数GB文件：占用资源缩短SSD寿命</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=638783">用户反馈微软Outlook 2024连接故障，初步判断和Copilot有关</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=621438">微软新Outlook被系统管理员狂喷：就是个“垃圾”</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=611160">Outlook登录故障持续，微软承认问题未完全解决</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=594169">时隔7个月，微软修复2023年12月更新导致的Outlook警报错误问题</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=593724">微软已修复，Outlook被曝严重远程执行漏洞：影响5亿用户</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=530409">微软Outlook安卓/iOS版将支持多因素验证器功能</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=526921">微软Outlook邮件过滤器出故障：用户被垃圾邮件淹没</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=526906">微软Outlook垃圾邮件过滤器出现故障 导致用户收到大量垃圾邮件</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=120559">微软Outlook全球大面积宕机 影响用户生意</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月18日 21:51:19</p></card>
</wml>