您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

Microsoft Outlook 远程代码漏洞

 

前景

近日在无锡BGP服务器的系统内运行微软的邮件程序时一直出现错误,后来查询时发现厂商发布的漏洞报告,这是

什么情况呢?下面来给大家讲解下漏洞报告。


漏洞描述

Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。

当 Microsoft Outlook 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以

使用经特殊设计的文件在当前用户的安全上下文中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限

执行操作。

用户必须使用 Microsoft Outlook 软件的受影响版本打开经特殊设计的文件,攻击者才能利用此漏洞。在电子邮件攻击

情形中,攻击者可能通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击情形中

,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含专门利用此漏洞的经特殊设计

的文件。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即

时消息进行诱骗,然后诱导用户打开经特殊设计的文件。



影响产品

Microsoft Outlook 2013 SP1

Microsoft Outlook 2013 RT SP1

Microsoft outlook 2016

Microsoft Office 2019

Microsoft Outlook 2010 SP2

Microsoft 365 Apps for Enterprise


解决方案:厂商已发布公告和漏洞补丁

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1349


声明

在发布漏洞公告信息之前,利联科技网络安全中心都力争保证每条公告的准确性和可靠性。然而采纳和实施公告中

的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企

业的决策您应考虑其内容是否符合您个人或您企业的安全策略和流程。


您可能还会对下面的文章感兴趣: