Microsoft предупреждает об эксплойте нулевого дня в Outlook и исправляет 80 уязвимостей безопасности

Во вторник Microsoft представила огромную партию обновлений безопасности программного обеспечения и выпустила предупреждения для пары уже эксплуатируемых нулевых дней, преследующих пользователей Windows.

Софтверный гигант из Редмонда, штат Вашингтон, выпустил исправления по крайней мере для 80 недостатков Windows и привлек к ним особое внимание. CVE-2023-23397серьезная проблема в Microsoft Outlook, которая использовалась в атаках нулевого дня.

Как стало известно, Центр реагирования Microsoft по безопасности не предоставил подробностей или признаков компрометации (IOC), чтобы помочь защитникам найти признаки компрометации.

Компания приписала открытие украинской организации CERT и ее группе по анализу угроз MSTI, что позволяет предположить, что она использовалась в продвинутых APT-атаках в Европе.

«Злоумышленник, который успешно воспользуется этой уязвимостью, может получить доступ к хэшу Net-NTLMv2 пользователя, который может быть использован в качестве основы для атаки NTLM Relay на другую службу для аутентификации пользователя», — говорится в заявлении Microsoft. Костяной бюллетень Документация по ошибкам.

Компания заявила, что злоумышленник может воспользоваться этой уязвимостью, отправив специально разработанное электронное письмо, которое автоматически запускается при получении и обработке почтовым сервером.

«Это может привести к эксплойту до того, как электронное письмо будет показано на панели предварительного просмотра», — добавил Редмонд, отметив, что сторонние злоумышленники могут отправлять специально созданные электронные письма, которые заставят жертву подключиться к внешнему сайту UNC, находящемуся под контролем злоумышленников.

«Это приведет к утечке хэша Net-NTLMv2 жертвы злоумышленнику, который затем сможет передать его другой службе и аутентифицироваться как жертва», — предупредила компания.

Microsoft также отметила вторую уязвимость — CVE-2023-24880 — Для срочного внимания и предупреждения злоумышленников, чтобы они продолжали обходить функцию безопасности SmartScreen.

Компания изо всех сил пытается сдержать злоумышленников, которые обходят технологию SmartScreen, установленную в Microsoft Edge и операционной системе Windows, чтобы помочь защитить пользователей от фишинговых и социальных загрузок вредоносных программ.

Было замечено, что печально известная программа-вымогатель Magniber использует технологию обхода SmartScreen, что побудило Microsoft предпринять несколько попыток смягчить проблему.

Отдельно производитель программного обеспечения Adobe также выпустил срочное предупреждение об «очень ограниченных атаках», использующих уязвимость нулевого дня в своей платформе разработки веб-приложений Adobe ColdFusion.

Предупреждение Adobe включено в критический уровень серьезности Советник который содержит исправления для выпусков ColdFusion 2021 и 2018. «Adobe известно, что CVE-2023-26360 использовалась в дикой природе в очень ограниченных атаках, нацеленных на Adobe ColdFusion», — говорится в сообщении компании. Других подробностей о поселениях в дикой природе не сообщается.

Связанный: Microsoft исправляет эксплойт MotW Zero-Day для доставки вредоносного ПО

Связанный: Microsoft закрывает дыру в Windows, используемую в атаках программ-вымогателей

Связанный: Adobe предупреждает об «очень ограниченных атаках» с использованием ColdFusion Zero-Day

Связанный: Неправильное использование Microsoft OneNote из-за бума доставки вредоносных программ

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *