Connect with us

technologia

Microsoft ostrzega przed exploitami typu zero-day w Outlooku i łata 80 luk w zabezpieczeniach

Published

on

Microsoft ostrzega przed exploitami typu zero-day w Outlooku i łata 80 luk w zabezpieczeniach

Microsoft we wtorek wprowadził mnóstwo aktualizacji zabezpieczeń oprogramowania i wydał alerty dla dwóch już wykorzystanych użytkowników systemów operacyjnych Windows zero-day.

Gigant oprogramowania z Redmond w stanie Waszyngton opublikował poprawki co najmniej 80 błędów systemu Windows i zwrócił na nie uwagę CVE-2023-23397problem o krytycznym poziomie ważności w programie Microsoft Outlook, który został wykorzystany w atakach dnia zerowego.

Jak to się stało, Centrum Security Response Center firmy Microsoft nie dostarczyło szczegółowych informacji ani wskaźników naruszenia (IOC), aby pomóc obrońcom w wyszukiwaniu oznak naruszenia.

Firma przypisała odkrycie ukraińskiej organizacji CERT i własnemu zespołowi analizy zagrożeń MSTI, sugerując, że zostało ono wykorzystane w zaawansowanych atakach APT w Europie.

„Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika, który może posłużyć jako podstawa ataku przekaźnika NTLM na inną usługę w celu uwierzytelnienia użytkownika” — powiedział Microsoft w Biuletyn podstawowy Błędy dokumentów.

Firma twierdzi, że osoba atakująca może wykorzystać tę lukę, wysyłając specjalnie spreparowaną wiadomość e-mail, która jest automatycznie uruchamiana po pobraniu i przetworzeniu przez serwer pocztowy.

„Może to prowadzić do wykorzystania ZANIM wiadomość e-mail pojawi się w okienku podglądu” — dodał Redmond, zauważając, że zewnętrzni napastnicy mogą wysyłać specjalnie spreparowane wiadomości e-mail, które łączą ofiarę z zewnętrzną lokalizacją UNC kontrolowaną przez atakującego.

„Spowoduje to przekazanie hash Net-NTLMv2 ofiary atakującemu, który może następnie przekazać go do innej usługi i uwierzytelnić się jako ofiara” – ostrzegła firma.

Microsoft zgłosił również drugą lukę – CVE-2023-24880 – W celu pilnej uwagi i ostrzeżenia atakujący nadal aktywnie omijają funkcję zabezpieczeń SmartScreen.

Firma stara się powstrzymać atakujących, którzy omijają technologię SmartScreen, która została wbudowana w Microsoft Edge i system operacyjny Windows w celu ochrony użytkowników przed phishingiem i pobieraniem złośliwego oprogramowania z wykorzystaniem inżynierii społecznej.

READ  Google wykorzystuje szczepienia do zwalczania dezinformacji w zapytaniach wyszukiwania

Zaobserwowano niesławną operację ransomware Magniber wykorzystującą technikę unikania SmartScreen, co doprowadziło do wielu prób złagodzenia problemu przez firmę Microsoft.

Osobno producent oprogramowania Adobe wydał również pilne ostrzeżenie o „bardzo ograniczonych atakach” wykorzystujących lukę dnia zerowego w platformie programistycznej aplikacji internetowych Adobe ColdFusion.

Ostrzeżenie Adobe zostało osadzone w krytycznym poziomie ważności doradczy który zawiera łatki dla wersji ColdFusion 2021 i 2018. „Adobe zdaje sobie sprawę, że luka CVE-2023-26360 była wykorzystywana na wolności w bardzo ograniczonych atakach na Adobe ColdFusion” — poinformowała firma. Nie podano dalszych szczegółów na temat kompromisów w naturze.

Powiązany: Microsoft Patches MotW Zero-Day wykorzystane do dostarczania złośliwego oprogramowania

Powiązany: Microsoft zatyka lukę w systemie Windows wykorzystywaną w atakach ransomware

Powiązany: Adobe ostrzega przed „bardzo ograniczonymi atakami” wykorzystującymi technologię ColdFusion dnia zerowego

Powiązany: Nadużycia programu Microsoft OneNote w przypadku fal dostarczania złośliwego oprogramowania

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *