Connect with us

technologia

Microsoft ostrzega przed exploitami typu zero-day w Outlooku i łata 80 luk w zabezpieczeniach

Published

on

Microsoft ostrzega przed exploitami typu zero-day w Outlooku i łata 80 luk w zabezpieczeniach

Microsoft we wtorek wprowadził mnóstwo aktualizacji zabezpieczeń oprogramowania i wydał alerty dla dwóch już wykorzystanych użytkowników systemów operacyjnych Windows zero-day.

Gigant oprogramowania z Redmond w stanie Waszyngton opublikował poprawki co najmniej 80 błędów systemu Windows i zwrócił na nie uwagę CVE-2023-23397problem o krytycznym poziomie ważności w programie Microsoft Outlook, który został wykorzystany w atakach dnia zerowego.

Jak to się stało, Centrum Security Response Center firmy Microsoft nie dostarczyło szczegółowych informacji ani wskaźników naruszenia (IOC), aby pomóc obrońcom w wyszukiwaniu oznak naruszenia.

Firma przypisała odkrycie ukraińskiej organizacji CERT i własnemu zespołowi analizy zagrożeń MSTI, sugerując, że zostało ono wykorzystane w zaawansowanych atakach APT w Europie.

„Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika, który może posłużyć jako podstawa ataku przekaźnika NTLM na inną usługę w celu uwierzytelnienia użytkownika” — powiedział Microsoft w Biuletyn podstawowy Błędy dokumentów.

Firma twierdzi, że osoba atakująca może wykorzystać tę lukę, wysyłając specjalnie spreparowaną wiadomość e-mail, która jest automatycznie uruchamiana po pobraniu i przetworzeniu przez serwer pocztowy.

„Może to prowadzić do wykorzystania ZANIM wiadomość e-mail pojawi się w okienku podglądu” — dodał Redmond, zauważając, że zewnętrzni napastnicy mogą wysyłać specjalnie spreparowane wiadomości e-mail, które łączą ofiarę z zewnętrzną lokalizacją UNC kontrolowaną przez atakującego.

„Spowoduje to przekazanie hash Net-NTLMv2 ofiary atakującemu, który może następnie przekazać go do innej usługi i uwierzytelnić się jako ofiara” – ostrzegła firma.

Microsoft zgłosił również drugą lukę – CVE-2023-24880 – W celu pilnej uwagi i ostrzeżenia atakujący nadal aktywnie omijają funkcję zabezpieczeń SmartScreen.

Firma stara się powstrzymać atakujących, którzy omijają technologię SmartScreen, która została wbudowana w Microsoft Edge i system operacyjny Windows w celu ochrony użytkowników przed phishingiem i pobieraniem złośliwego oprogramowania z wykorzystaniem inżynierii społecznej.

READ  iXblue do wyposażenia systemów nawigacyjnych w polskie MCMV klasy Kormoran II

Zaobserwowano niesławną operację ransomware Magniber wykorzystującą technikę unikania SmartScreen, co doprowadziło do wielu prób złagodzenia problemu przez firmę Microsoft.

Osobno producent oprogramowania Adobe wydał również pilne ostrzeżenie o „bardzo ograniczonych atakach” wykorzystujących lukę dnia zerowego w platformie programistycznej aplikacji internetowych Adobe ColdFusion.

Ostrzeżenie Adobe zostało osadzone w krytycznym poziomie ważności doradczy który zawiera łatki dla wersji ColdFusion 2021 i 2018. „Adobe zdaje sobie sprawę, że luka CVE-2023-26360 była wykorzystywana na wolności w bardzo ograniczonych atakach na Adobe ColdFusion” — poinformowała firma. Nie podano dalszych szczegółów na temat kompromisów w naturze.

Powiązany: Microsoft Patches MotW Zero-Day wykorzystane do dostarczania złośliwego oprogramowania

Powiązany: Microsoft zatyka lukę w systemie Windows wykorzystywaną w atakach ransomware

Powiązany: Adobe ostrzega przed „bardzo ograniczonymi atakami” wykorzystującymi technologię ColdFusion dnia zerowego

Powiązany: Nadużycia programu Microsoft OneNote w przypadku fal dostarczania złośliwego oprogramowania

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *