微軟近日承認(rèn)Windows 10/11系統(tǒng)中存在兩個(gè)“Outlook 郵件遠(yuǎn)程執(zhí)行代碼”漏洞,分別是CVE-2023-35384 與 CVE-2023-36710,允許黑客利用帶有“特殊 WAV 音頻文件”的郵件發(fā)動(dòng)攻擊。

CVE-2023-35384漏洞
黑客可以利用CVE-2023-35384漏洞,向受害者發(fā)送一封帶有“通知聲音”的“提醒類”電子郵件。當(dāng)系統(tǒng)收到這樣的郵件后,就會(huì)從黑客的服務(wù)器下載特制的WAV音頻文件。當(dāng)受害者接收到特定音頻文件后,黑客就可以利用CVE-2023-36710漏洞,通過(guò)特制的WAV音頻文件,觸發(fā)系統(tǒng)音頻壓縮管理器(ACM)的整數(shù)溢位漏洞,進(jìn)而遠(yuǎn)程執(zhí)行任意代碼。
CVE-2023-36710漏洞
CVE-2023-36710漏洞是黑客利用特制的WAV音頻文件觸發(fā)的。當(dāng)黑客利用CVE-2023-35384漏洞成功地讓受害者接收到特制的WAV音頻文件后,黑客就可以利用這個(gè)漏洞,通過(guò)特制的WAV音頻文件,觸發(fā)系統(tǒng)音頻壓縮管理器(ACM)的整數(shù)溢位漏洞,進(jìn)而遠(yuǎn)程執(zhí)行任意代碼。
漏洞修復(fù)
這兩項(xiàng)漏洞已經(jīng)在2023年10月的軟件更新中修復(fù)。然而,由于Outlook的攻擊面仍然存在,黑客依然可以從攻擊面中找到新漏洞并加以利用。
注意事項(xiàng)
微軟還建議用戶禁用 Windows 的桌面搜索功能,從而強(qiáng)制 Outlook 切換到內(nèi)置的搜索服務(wù)。此外,微軟還提供了一種解決方案,即通過(guò)修改注冊(cè)表設(shè)置,禁用 Windows 的桌面搜索功能,從而防止 Outlook 被攻擊。
總的來(lái)說(shuō),雖然微軟已經(jīng)修復(fù)了這些漏洞,但是用戶仍需保持警惕,定期更新系統(tǒng)和應(yīng)用程序,以防止?jié)撛诘陌踩{。