Microsoft Outlook 分析特制的电子邮件的方式存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以将任意代码作为登录用户运行,并完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
若要利用漏洞,用户必须打开或预览具有受影响版本的 Microsoft Outlook 的特制电子邮件。 在电子邮件攻击方案中,攻击者可以通过向用户发送特制的电子邮件,然后说服用户预览或打开电子邮件来利用漏洞。
安装 Microsoft Outlook 的工作站和终端服务器面临此漏洞的风险。 如果管理员允许用户登录到服务器以运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。 此更新通过更正 Microsoft Outlook 如何分析专门制作的恶意电子邮件来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
攻击者如何利用漏洞?
在电子邮件攻击方案中,攻击者可以通过向用户发送特制的电子邮件,然后说服用户预览或打开电子邮件来利用漏洞。 利用此漏洞需要用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件
哪些系统主要面临漏洞的风险?
使用 Microsoft Outlook 的工作站和终端服务器等系统面临风险。 如果管理员允许用户登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。
更新的作用是什么?
在分析特定格式的电子邮件时,Microsoft Outlook 中会添加检查来修复漏洞。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.