Песня про эксплуатацию трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler

Как мы предполагали, И как NetSPI писали, Они закантрибьютили В Ruler свой эксплоит. (RCE в Outlook) PT SWARM всё проверил – Pаботает, как надо. No back connect required! Для Outlook вектор надежный и простой. Но ты услышав это не паникуй не плач Заставь айтишников поставить патч! Outlook запатчить не такая канитель Ведь патч февральский, а сейчас апрель. Пока в вашу инфру не влез злодей... Эксплуатации трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler работает. В статье для хабра я писал буквально следующее: “Кроме того, исследователи обещают добавить функциональность по эксплуатации в опенсорсную утилиту Ruler. Ruler — это инструмент, который позволяет удаленно взаимодействовать с серверами Exchange через протокол MAPI/HTTP или RPC/HTTP. Основная задача утилиты — злоупотреблять клиентскими функциями Outlook и получать удаленный шелл. Эта утилита используется для проведения пентестов. Но разумеется, ее могут эксплуатировать в своих атаках и злоумышленники.“ И вот эту функциональность добавили. А коллеги из PT SWARM её протестировали. Работает. 🔥 📐📏 Ждём сообщений об эксплуатации вживую. Подписывайтесь на Telegram-канал avleonovrus “Управление Уязвимостями и прочее“! Там со ссылками! #Microsoft #PatchTuesday #Outlook #NetSPI #Ruler #TrendVulns #втрендеVM
Back to Top