technologia
Microsoft ostrzega przed exploitami typu zero-day w Outlooku i łata 80 luk w zabezpieczeniach
Microsoft we wtorek wprowadził mnóstwo aktualizacji zabezpieczeń oprogramowania i wydał alerty dla dwóch już wykorzystanych użytkowników systemów operacyjnych Windows zero-day.
Gigant oprogramowania z Redmond w stanie Waszyngton opublikował poprawki co najmniej 80 błędów systemu Windows i zwrócił na nie uwagę CVE-2023-23397problem o krytycznym poziomie ważności w programie Microsoft Outlook, który został wykorzystany w atakach dnia zerowego.
Jak to się stało, Centrum Security Response Center firmy Microsoft nie dostarczyło szczegółowych informacji ani wskaźników naruszenia (IOC), aby pomóc obrońcom w wyszukiwaniu oznak naruszenia.
Firma przypisała odkrycie ukraińskiej organizacji CERT i własnemu zespołowi analizy zagrożeń MSTI, sugerując, że zostało ono wykorzystane w zaawansowanych atakach APT w Europie.
„Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika, który może posłużyć jako podstawa ataku przekaźnika NTLM na inną usługę w celu uwierzytelnienia użytkownika” — powiedział Microsoft w Biuletyn podstawowy Błędy dokumentów.
Firma twierdzi, że osoba atakująca może wykorzystać tę lukę, wysyłając specjalnie spreparowaną wiadomość e-mail, która jest automatycznie uruchamiana po pobraniu i przetworzeniu przez serwer pocztowy.
„Może to prowadzić do wykorzystania ZANIM wiadomość e-mail pojawi się w okienku podglądu” — dodał Redmond, zauważając, że zewnętrzni napastnicy mogą wysyłać specjalnie spreparowane wiadomości e-mail, które łączą ofiarę z zewnętrzną lokalizacją UNC kontrolowaną przez atakującego.
„Spowoduje to przekazanie hash Net-NTLMv2 ofiary atakującemu, który może następnie przekazać go do innej usługi i uwierzytelnić się jako ofiara” – ostrzegła firma.
Microsoft zgłosił również drugą lukę – CVE-2023-24880 – W celu pilnej uwagi i ostrzeżenia atakujący nadal aktywnie omijają funkcję zabezpieczeń SmartScreen.
Firma stara się powstrzymać atakujących, którzy omijają technologię SmartScreen, która została wbudowana w Microsoft Edge i system operacyjny Windows w celu ochrony użytkowników przed phishingiem i pobieraniem złośliwego oprogramowania z wykorzystaniem inżynierii społecznej.
Zaobserwowano niesławną operację ransomware Magniber wykorzystującą technikę unikania SmartScreen, co doprowadziło do wielu prób złagodzenia problemu przez firmę Microsoft.
Osobno producent oprogramowania Adobe wydał również pilne ostrzeżenie o „bardzo ograniczonych atakach” wykorzystujących lukę dnia zerowego w platformie programistycznej aplikacji internetowych Adobe ColdFusion.
Ostrzeżenie Adobe zostało osadzone w krytycznym poziomie ważności doradczy który zawiera łatki dla wersji ColdFusion 2021 i 2018. „Adobe zdaje sobie sprawę, że luka CVE-2023-26360 była wykorzystywana na wolności w bardzo ograniczonych atakach na Adobe ColdFusion” — poinformowała firma. Nie podano dalszych szczegółów na temat kompromisów w naturze.
Powiązany: Microsoft Patches MotW Zero-Day wykorzystane do dostarczania złośliwego oprogramowania
Powiązany: Microsoft zatyka lukę w systemie Windows wykorzystywaną w atakach ransomware
Powiązany: Adobe ostrzega przed „bardzo ograniczonymi atakami” wykorzystującymi technologię ColdFusion dnia zerowego
Powiązany: Nadużycia programu Microsoft OneNote w przypadku fal dostarczania złośliwego oprogramowania