微软近日承认Windows 10/11系统中存在两个“Outlook 邮件远程执行代码”漏洞,分别是CVE-2023-35384 与 CVE-2023-36710,允许黑客利用带有“特殊 WAV 音频文件”的邮件发动攻击。
CVE-2023-35384漏洞
黑客可以利用CVE-2023-35384漏洞,向受害者发送一封带有“通知声音”的“提醒类”电子邮件。当系统收到这样的邮件后,就会从黑客的服务器下载特制的WAV音频文件。当受害者接收到特定音频文件后,黑客就可以利用CVE-2023-36710漏洞,通过特制的WAV音频文件,触发系统音频压缩管理器(ACM)的整数溢位漏洞,进而远程执行任意代码。
CVE-2023-36710漏洞
CVE-2023-36710漏洞是黑客利用特制的WAV音频文件触发的。当黑客利用CVE-2023-35384漏洞成功地让受害者接收到特制的WAV音频文件后,黑客就可以利用这个漏洞,通过特制的WAV音频文件,触发系统音频压缩管理器(ACM)的整数溢位漏洞,进而远程执行任意代码。
漏洞修复
这两项漏洞已经在2023年10月的软件更新中修复。然而,由于Outlook的攻击面仍然存在,黑客依然可以从攻击面中找到新漏洞并加以利用。
注意事项
微软还建议用户禁用 Windows 的桌面搜索功能,从而强制 Outlook 切换到内置的搜索服务。此外,微软还提供了一种解决方案,即通过修改注册表设置,禁用 Windows 的桌面搜索功能,从而防止 Outlook 被攻击。
总的来说,虽然微软已经修复了这些漏洞,但是用户仍需保持警惕,定期更新系统和应用程序,以防止潜在的安全威胁。