Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Microsoft Outlook waardoor remote code execution mogelijk is, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Updates voor het beveiligingslek, aangeduid als CVE-2024-21413, zijn sinds vorig jaar februari beschikbaar.
Het beveiligingslek in Outlook maakt remote code execution mogelijk, waarbij een aanvaller de Office Protected View-beveiliging kan omzeilen. Daardoor wordt het malafide document in de 'editing mode' geopend in plaats van de beveiligde mode. Om via de kwetsbaarheid te worden aangevallen is het niet nodig dat een slachtoffer het document opent. Ook als het document via de preview pane (voorbeeldvenster) wordt weergegeven is misbruik mogelijk. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Bij de publicatie van het beveiligingsbulletin vorig jaar februari meldde Microsoft in eerste instantie dat aanvallers actief misbruik van de kwetsbaarheid maakten. Het techbedrijf kwam daar een aantal dagen later op terug en stelde dat misbruik toch niet plaatsvond en de vermelding hiervan een fout betrof. Tevens stelde Microsoft dat misbruik 'onwaarschijnlijk' was. Het CISA stelt dat aanvallers nu toch misbruik van de kwetsbaarheid maken. Details over de aanvallen geeft het Amerikaanse cyberagentschap niet.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.