微软近期确认在 Windows 10/11 系统中存在两个 "Outlook 邮件远程执行代码 " 漏洞,分别被标识为 CVE-2023-35384 和 CVE-2023-36710。这些漏洞使得黑客可以通过特殊的 WAV 音频文件附加到邮件中来发动攻击。幸运的是,相关漏洞已经在 2023 年 10 月的软件更新中得到修复。有趣的是,这两个漏洞都是由安全公司 Akamai 发现的,而微软在今年 3 月曾修复了 "CVE-2023-23397 漏洞",但此后又出现了新的漏洞。黑客可以利用 CVE-2023-35384 漏洞,通过发送一封看似正常的 "提醒类" 电子邮件,其中包含了特殊的 "通知声音"。当受害者接收并打开这封邮件时,系统会自动下载黑客准备的特制 WAV 音频文件,从而打开了潜在的攻击渠道。

▲ 图源 安全公司 Akamai

在受害者收到特定音频文件后,黑客可以利用 CVE-2023-36710 漏洞。这个漏洞允许黑客使用特制的 WAV 音频文件触发系统音频压缩管理器(ACM)中的整数溢出漏洞,从而实现远程执行任意代码的攻击。尽管微软已经修复了这些漏洞,但安全公司指出,由于 Outlook 的攻击面仍然存在,黑客可能会继续寻找新的漏洞来进行攻击。