Technologia

Najnowsza „krytyczna” luka w zabezpieczeniach programu Microsoft Outlook: 5 rzeczy, które warto wiedzieć

  • 17 marca, 2023
  • 3 min read
Najnowsza „krytyczna” luka w zabezpieczeniach programu Microsoft Outlook: 5 rzeczy, które warto wiedzieć


Wiadomości dotyczące bezpieczeństwa

Kyle’a Alspacha

Badacze bezpieczeństwa twierdzą, że luka jest niezwykle niebezpieczna i powinna zostać potraktowana priorytetowo przy łataniu.






Popraw teraz

Nowo odkryte luki w oprogramowaniu mogą być codziennym zjawiskiem, ale niektóre stanowią większy problem niż inne. I wszystko wskazuje na to, że luka dnia zerowego w Outlooku, którą Microsoft ujawnił na początku tego tygodnia, jest problematyczna.

[Related:
The Latest Zero-Day Vulnerabilities From Apple, Microsoft]

Badacze bezpieczeństwa twierdzą, że luka związana z podniesieniem uprawnień w Outlooku powinna być traktowana priorytetowo przy łataniu, ponieważ luka jest uważana za łatwą do wykorzystania i faktycznie jest aktywnie wykorzystywana. „Zdecydowanie zalecamy wszystkim klientom aktualizację programu Microsoft Outlook dla systemu Windows, aby zachować bezpieczeństwo” — napisał Microsoft we wtorkowym poście.

Istnieją jednak dowody na to, że nawet po wdrożeniu łaty luka w zabezpieczeniach o krytycznym poziomie istotności może być nadal wykorzystywana w określonych warunkach. Microsoft potwierdził tę możliwość w oświadczeniu dla CRN Friday, ale zauważył, że technika tego opisana przez wielu badaczy bezpieczeństwa „wymaga, aby atakujący uzyskał już dostęp do sieci wewnętrznych”.

Warto przeczytać!  Instacart doda Chatbota, gdy sklepy spożywcze będą naciskać na technologię cyfrową

Luka w Outlooku została ujawniona przez Microsoft we wtorek i jest śledzona pod numerem CVE-2023-23397. Firma powtórzyła apel do organizacji o załatanie luki w swoim piątkowym oświadczeniu.

Poniżej znajduje się pięć rzeczy, które musisz wiedzieć o najnowszej krytycznej luce w zabezpieczeniach programu Microsoft Outlook.

Dlaczego to duży problem

Luka umożliwiająca podniesienie uprawnień w programie Outlook spowodowała wezwania do natychmiastowego zastosowania poprawek ze względu na jego wyjątkowe właściwości. Mianowicie: „W przeciwieństwie do innych exploitów, które widzieliśmy w przeszłości, ten exploit jest szczególnie niebezpieczny, ponieważ do uruchomienia exploita nie jest wymagana żadna interakcja użytkownika” — napisał John Hammond, starszy badacz bezpieczeństwa w Huntress, w poście na blogu w piątek. „Kiedy zainfekowana wiadomość e-mail dotrze do skrzynki odbiorczej programu Microsoft Outlook, można uzyskać poufne skróty poświadczeń”.

Po tym, jak cyberprzestępca wyśle ​​złośliwą wiadomość e-mail, jest w stanie przechwycić tak zwane skróty Net-NTLMv2, rodzaj poświadczeń, które mogą zapewnić atakującemu uwierzytelnienie w środowiskach Windows, powiedział Hammond. „Dzięki temu cyberprzestępcy mogą potencjalnie uwierzytelnić się jako ofiary, zwiększyć uprawnienia lub jeszcze bardziej zagrozić środowisku”.

Warto przeczytać!  Byli inżynierowie Tindera tworzą chatbota AI, który rozmawia z użytkownikami dopasowanymi w aplikacjach randkowych i pomaga im znaleźć randki

  Dowiedz się więcej o Kyle'u Alspachu

Kyle’a Alspacha

Kyle Alspach jest starszym redaktorem w CRN zajmującym się cyberbezpieczeństwem. Jego relacje obejmują wiadomości, analizy i szczegółowe informacje na temat branży cyberbezpieczeństwa, ze szczególnym uwzględnieniem szybko rozwijających się segmentów, takich jak bezpieczeństwo chmury, bezpieczeństwo aplikacji i bezpieczeństwo tożsamości. Można się z nim skontaktować pod adresem kalspach@thechannelcompany.com.



Źródło