![Microsoft Outlook Güvenlik Açığı Microsoft Outlook Güvenlik Açığı](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPFiHVMeCKFBiTWe3hwTgpgEo5a19QYsy2Mz7cRAibnTklol7PnTJeX7SZSb4E99Xwy_L5UywYkHXdOsnvzm1NFy3437NF8gVmEAnTdGmIasot7NYsFQHZd8E1i7ntobmp0mH1jBAlWRhyphenhyphenOmVPbUVsN7lcv0fEJUI8XjifVYBYxEaREU53AVEDFOjzrXsv/s16000/microsoft%20outlook%20vulnerability.webp?w=696&resize=696,0&ssl=1)
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), federal ajanslara kritik bir Microsoft Outlook güvenlik açığının aktif olarak kullanılması konusunda acil bir uyarı yayınladı, CVE-2024-21413.
Check Point araştırmacısı Haifei Li tarafından keşfedilen bu uzaktan kod yürütme (RCE) kusuru, kötü niyetli bağlantılar içeren e -postalar işlenirken yanlış giriş doğrulamasından kaynaklanır.
Microsoft, “Bu güvenlik açığının başarılı bir şekilde kullanılması, bir saldırganın ofis korumalı görünümünü atlamasına ve korunan mod yerine düzenleme modunda açılmasına izin verecektir” dedi.
Microsoft Outlook Güvenlik Açığı (CVE-2024-21413)
“Monikerlink” hatası olarak adlandırılan kusur, saldırganların köprüden yararlanmasını sağlar. file://
Bir ünlem işareti ve ardından keyfi metin ile URL’leri protokol ve manipüle edin.
Bu, Outlook’un yerleşik korumalarını atlar ve kötü amaçlı ofis dosyalarının daha güvenli salt okunur modu yerine düzenleme modunda açılmasını sağlar.
Özellikle, güvenlik açığı Microsoft Office LTSC 2021, Enterprise için Microsoft 365 uygulamaları, Microsoft Outlook 2016 ve Microsoft Office 2019 dahil olmak üzere birçok ofis ürününü etkiler.
Microsoft daha önce Outlook’un önizleme bölmesinde kötü niyetli bir şekilde hazırlanmış e-postaların önizlemesinin bile sömürüyü tetikleyebileceği ve bu da bunu sıfır tıkaç saldırısı vektörü haline getirdiği konusunda uyarmıştı. Başarılı bir sömürü aşağıdakilere yol açabilir:
- NTLM kimlik bilgilerinin hırsızlığı.
- Uzaktan kod yürütme.
- Potansiyel tam sistem uzlaşması.
Cisa’nın yanıtı
6 Şubat 2025’te CISA, bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna CVE-2024-21413 ekledi ve federal ajansları 27 Şubat’a kadar bağlayıcı Operasyonel Direktif (BOD) 22-01 altında güvence altına almayı zorunlu kıldı.
“Microsoft Outlook, uzaktan kod yürütülmesine izin veren uygunsuz bir giriş doğrulama güvenlik açığı içerir,Cisa ekledi.
CISA, bu tür güvenlik açıklarının siber suçlular ve ulus-devlet aktörleri tarafından yaygın olarak yararlandığını ve hükümet ve özel kuruluşlar için önemli riskler oluşturduğunu vurguladı.
CISA ve Microsoft, bu tehdidi azaltmak için hemen harekete geçmesini önerir:
- Güvenlik yamaları uygulayın: Etkilenen tüm ürünlerin en son güvenlik yamalarıyla güncellendiğinden emin olun.
- NTLM kimlik doğrulamasını devre dışı bırakın: Mümkün olduğunda, kimlik bilgisi hırsızlığını önlemek için NTLM kimlik doğrulamasına olan güvenini azaltın.
- Ağ Etkinliği Monitör: Saldırgan kontrollü sunuculara olağandışı giden bağlantıları izleyin.
- Kullanıcıları eğitin: Çalışanları kimlik avı girişimlerini tanımak ve şüpheli bağlantılardan veya eklerden kaçınmak için eğitin.
- Gelişmiş Tehdit Korumasını Etkinleştir: Güvenlik izlemeyi geliştirmek için Microsoft Defender gibi araçları kullanın.
Find this Story Interesting! Follow us on Google News, LinkedIn, and X to Get More Instant Updates