Уязвимость удаленного выполнения кода в Microsoft Outlook из-за некорректной обработки специально измененных файлов экспорта правил
Описание
В Microsoft Outlook обнаружена уязвимость, связанная с удаленным выполнением кода, которая возникает при разборе специально модифицированных файлов экспорта правил. Успешная эксплуатация этой уязвимости позволяет злоумышленнику взять под контроль уязвимую систему. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи имеют меньше пользовательских прав, подвержены меньшему риску, чем те, кто работает с правами администратора. Риски особенно актуальны для систем, таких как рабочие станции и терминальные серверы, где используется Microsoft Outlook. Серверы могут оказаться под большим риском, если администраторы позволяют пользователям входить в систему и запускать программы на серверах, однако такие практики сильно не рекомендуются.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник может отправить специально сформированное электронное письмо пользователю и убедить его открыть его и импортировать вложенный .rwz (файл экспорта правил). Для успешной эксплуатации этой уязвимости пользователь должен открыть специально оформленное электронное письмо в уязвимой версии Microsoft Outlook, скачать вредоносное вложение и вручную импортировать его содержимое через интерфейс Outlook.
Решение
Обновление устраняет уязвимость, исправляя метод разборки файлов экспорта правил в Microsoft Outlook.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft Outlook 2013 RT Service Pack 1 | - | |
| Microsoft Outlook 2010 Service Pack 2 (32-bit editions) | ||
| Microsoft Outlook 2010 Service Pack 2 (64-bit editions) | ||
| Microsoft Outlook 2016 (32-bit edition) | ||
| Microsoft Outlook 2016 (64-bit edition) | ||
| Microsoft Outlook 2013 Service Pack 1 (32-bit editions) | ||
| Microsoft Outlook 2013 Service Pack 1 (64-bit editions) | ||
| Microsoft Office 2019 for 32-bit editions | - | |
| Microsoft Office 2019 for 64-bit editions | - | |
| Office 365 ProPlus for 32-bit Systems | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in the way that Microsoft Outlook parses specially modified rule export files, aka "Microsoft Outlook Remote Code Execution Vulnerability." This affects Office 365 ProPlus, Microsoft Office, Microsoft Outlook. This CVE ID is unique from CVE-2018-8522, CVE-2018-8524, CVE-2018-8576.
A remote code execution vulnerability exists in the way that Microsoft Outlook parses specially modified rule export files, aka "Microsoft Outlook Remote Code Execution Vulnerability." This affects Office 365 ProPlus, Microsoft Office, Microsoft Outlook. This CVE ID is unique from CVE-2018-8522, CVE-2018-8524, CVE-2018-8576.
Уязвимость почтового клиента Microsoft Outlook, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
EPSS