**MonikerLink 취약점 (CVE-2024-21413)**은 마이크로소프트(Microsoft) Outlook에서 발견된 원격 코드 실행(Remote Code Execution, RCE) 취약점으로, 컴포넌트 객체 모델(Component Object Model, COM) 기반의 Moniker 링크 처리 방식에서 발생합니다. 이 취약점은 Microsoft Office 2016, 2019, 2021, Microsoft 365 Apps for Enterprise 등 다양한 버전의 Outlook에서 영향을 미칩니다. ([wiz.io][1])
CVE 식별자: CVE-2024-21413
공개일: 2024년 2월 13일
CVSS v3.1 기본 점수: 9.8 (Critical)
영향 받는 제품:
공격 벡터: 이메일을 통한 원격 코드 실행
공격 요구 사항: 사용자 상호작용 없음 (Zero-click)
Outlook에서 Moniker 링크는 COM 객체를 통해 외부 리소스를 참조하는 방식입니다. 공격자는 file:// 프로토콜과 느낌표(!) 문자를 조합하여 악의적인 링크를 생성하고, 이를 이메일 본문에 삽입합니다. 사용자가 해당 이메일을 열면, Outlook은 링크를 해석하여 SMB(Samba) 서버에 연결을 시도하고, 이 과정에서 NTLM 해시를 포함한 인증 정보를 전송합니다. 공격자는 이를 통해 NTLM 패스 더 해시(Pass-the-Hash) 공격을 수행하거나, 악성 RTF 파일을 로드하여 원격 코드 실행을 유발할 수 있습니다. ([Stormshield][2])