Share
## https://sploitus.com/exploit?id=48093849-4006-5C0B-A34C-EE4651E0D867
# CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
Bu betik, Microsoft Outlook'ta ke┼čfedilen ve CVSS de─čeri 9.8 olan ├Ânemli bir g├╝venlik a├ž─▒─č─▒ olan CVE-2024-21413 i├žin bir kavram kan─▒t─▒ (PoC) sunmaktad─▒r. MonikerLink hatas─▒ olarak adland─▒r─▒lan bu g├╝venlik a├ž─▒─č─▒, yerel NTLM bilgilerinin potansiyel s─▒z─▒nt─▒s─▒ ve uzaktan kod ├žal─▒┼čt─▒rma olas─▒l─▒─č─▒ dahil olmak ├╝zere geni┼č kapsaml─▒ etkilere sahiptir.

­čÜÇ Kullan─▒m

Bu arac─▒ sorumlu bir ┼čekilde kullan─▒n ve hedef sistemin sahibinden yetki ald─▒─č─▒n─▒zdan emin olun. Bu komut dosyas─▒, SPF, DKIM ve DMARC kontrollerini atlayarak bir e-posta g├Ândermek i├žin SMTP kimlik do─črulamas─▒ gerektirir ve bu da ger├žek d├╝nyadaki bir sald─▒r─▒ senaryosunu daha etkili bir ┼čekilde sim├╝le etmeye yard─▒mc─▒ olur.


python CVE-2024-21413.py --server "<SMTP server>" --port <SMTP port> --username "<SMTP username>" --password "<SMTP password>" --sender "<sender email>" --recipient "<recipient email>" --url "<link URL>" --subject "<email subject>"


Parametreler:

--server: SMTP sunucusu ana bilgisayar ad─▒ veya IP'si.
--port: Smtp Server Portu.
--username: Kimlik do─črulama i├žin SMTP sunucusu kullan─▒c─▒ ad─▒.
--password: Kimlik do─črulama i├žin SMTP sunucu parolas─▒.
--sender: G├Ânderici eposta adresi
--recipient: al─▒c─▒ eposta adresi .
--url: E-postaya eklenecek k├Ât├╝ ama├žl─▒ yol.
--subject: E-posta konusu.


NTLM kimlik bilgilerini i├žeren Wireshark yakalama (alternatif olarak impacket de ├žal─▒┼čt─▒rabilirsiniz)

­čžÉ Neden SMTP Kimlik Do─črulamas─▒?
SMTP kimlik do─črulamas─▒, g├Ânderilen e-postan─▒n SPF (G├Ânderen ─░lkesi ├çer├ževesi), DKIM (Etki Alan─▒ Anahtarlar─▒ Tan─▒ml─▒ Posta) ve DMARC (Etki Alan─▒ Tabanl─▒ Mesaj Kimlik Do─črulama, Raporlama ve Uygunluk) gibi yayg─▒n e-posta do─črulama kontrollerini atlad─▒─č─▒ndan emin olmak i├žin bu g├Âsteri i├žin ├žok ├Ânemlidir. Bu g├╝venlik ├Ânlemleri, sald─▒rganlar─▒n sahte bir adresten e-posta g├Ânderdi─či e-posta sahtecili─čini tespit etmek ve ├Ânlemek i├žin tasarlanm─▒┼čt─▒r. Kimli─či do─črulanm─▒┼č SMTP kullanarak, g├Âsteri sofistike bir sald─▒rgan─▒n bu korumalar─▒ nas─▒l atlatabilece─čini yak─▒ndan taklit ederek test ortam─▒n─▒ daha ger├žek├ži hale getirir ve kapsaml─▒ e-posta g├╝venli─či uygulamalar─▒n─▒n ├Ânemini vurgular.


­čôć De─či┼čiklik G├╝nl├╝─č├╝
[19. ┼čubat 2024] - Added 0-Click NTLM Leak
Confirmed and managed 0-click NTLM Leak (thanks to JT!)
Not yet published
[18. ┼čubat 2024] - Added 1-click RCE
Managed & confirmed Microsoft Outlook Remote Code Execution (RCE)
Not yet published
[16. ┼čubat 2024] - Initial Release
Initial release showcasing the exploit for CVE-2024-21413.
Credits
Checkpoint has done all the amazing research.
Microsoft Security Advisory
­čôî Author
Alexander Hagenah

Website
Twitter
LinkedIn
ÔÜá´ŞĆ Sorumluluk Reddi
Bu ara├ž yaln─▒zca e─čitim ve etik test ama├žlar─▒ i├žin tasarlanm─▒┼čt─▒r. Sistemlerin izinsiz taranmas─▒, test edilmesi veya istismar edilmesi yasa d─▒┼č─▒ ve etik d─▒┼č─▒d─▒r. Hedef sistemlere kar┼č─▒ herhangi bir test veya istismar faaliyetinde bulunmak i├žin a├ž─▒k ve yetkili izniniz oldu─čundan emin olun.