Microsoft ได้แก้ไขช่องโหว่หนึ่งในการอัปเดต Patch Tuesday ในเดือนมิถุนายน 2024 ซึ่งอาจถูกใช้ประโยชน์ได้ในการดำเนินการรันโค้ดระยะไกล (Remote Code Execution, RCE) โดยไม่ต้องมีการกระทำจากผู้ใช้ บริษัท Morphisec เตือนว่า
ช่องโหว่ที่ติดตามได้เป็น CVE-2024-30103 (คะแนน CVSS 8.8) ช่องโหว่นี้อนุญาตให้ผู้โจมตีทำการหวนกลับไปทางที่เพิ่มเติมของ Outlook registry block lists และสร้างไฟล์ DLL ที่เป็นอันตราย ตามที่ Microsoft ระบุในคำแนะนำของตน
“Preview Pane เป็นเวกเตอร์ในการโจมตี,” บริษัท ไซเบอร์เซค ระบุโดยเพิ่มเติมว่า “ความซับซ้อนในการโจมตีต่ำและการใช้ประโยชน์จากเครือข่ายเป็นไปได้” รุ่นที่ได้รับผลกระทบได้แก่ Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise, และ Office 2019
แม้ Microsoft จะให้คะแนนช่องโหว่เป็น ‘สำคัญ’ แต่ Morphisec ซึ่งนักวิจัยพบช่องโหว่ไว้ พิจารณาว่าเป็น ‘วิกฤติ’ และเตือนว่าผู้โจมตีอาจเริ่มใช้ประโยชน์จากมันในเร็ว ๆ นี้เนื่องจากไม่ต้องการการกระทำจากผู้ใช้
“การดำเนินการจะเริ่มต้นเมื่อเปิดอีเมลล์ที่ได้รับผลกระทบ” บริษัทไซเบอร์เซคกล่าวถึงความรุนแรงของช่องโหว่นี้ “ซึ่งเป็นสิ่งที่น่าสะเทือนมากสำหรับบัญชีที่ใช้คุณสมบัติอีเมลล์ที่เปิดอัตโนมัติของ Microsoft Outlook”
ช่องโหว่ RCE ตามที่ Morphisec กล่าวถึงอาจถูกใช้ประโยชน์เพื่อให้ได้ข้อมูลส่วนตัว เข้าถึงระบบโดยไม่ได้รับอนุญาต และดำเนินกิจกรรมที่เป็นอันตรายอื่น ๆ
“ช่องโหว่นี้ของ Microsoft Outlook สามารถกระจายไปยังผู้ใช้และไม่จำเป็นต้องคลิกเพื่อดำเนินการ” Morphisec เพิ่มเติม
ตามรายงานจากบริษัทไซเบอร์เซค เป็นเรื่องง่ายที่จะสร้าง exploit สำหรับช่องโหว่นี้ที่ไม่ต้องการการกระทำ (zero-click) ซึ่งทำให้มีความเสี่ยงสูงที่จะถูกใช้ประโยชน์เพื่อการเข้าถึงเบื้องต้นอย่างมาก
“เมื่อผู้โจมตีประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้ พวกเขาสามารถรันโค้ดที่ไม่ได้รับอนุญาตด้วยสิทธิ์เดียวกันกับผู้ใช้ ซึ่งอาจทำให้ระบบถูกครอบงำได้ทั้งหมด” Morphisec รายงาน
บริษัทนี้วางแผนที่จะเผยแพร่รายละเอียดทางเทคนิคและการโจมตีแบบ proof-of-concept (PoC) ที่งาน DEF CON ในฤดูร้อนนี้
ผู้ใช้ควรอัปเดตไคลเอ็นต์ Outlook ของพวกเขาโดยเร็วที่สุด ผู้คุมความมั่นคงทราบถึงการใช้ประโยชน์จากช่องโหว่โดยไม่ต้องการการกระทำจากผู้ใช้ก่อนหน้า
Source : Securityweek