Najnowsza „krytyczna” luka w zabezpieczeniach programu Microsoft Outlook: 5 rzeczy, które warto wiedzieć
Wiadomości dotyczące bezpieczeństwa
Kyle’a Alspacha
Badacze bezpieczeństwa twierdzą, że luka jest niezwykle niebezpieczna i powinna zostać potraktowana priorytetowo przy łataniu.
Popraw teraz
Nowo odkryte luki w oprogramowaniu mogą być codziennym zjawiskiem, ale niektóre stanowią większy problem niż inne. I wszystko wskazuje na to, że luka dnia zerowego w Outlooku, którą Microsoft ujawnił na początku tego tygodnia, jest problematyczna.
[Related:
The Latest Zero-Day Vulnerabilities From Apple, Microsoft]
Badacze bezpieczeństwa twierdzą, że luka związana z podniesieniem uprawnień w Outlooku powinna być traktowana priorytetowo przy łataniu, ponieważ luka jest uważana za łatwą do wykorzystania i faktycznie jest aktywnie wykorzystywana. „Zdecydowanie zalecamy wszystkim klientom aktualizację programu Microsoft Outlook dla systemu Windows, aby zachować bezpieczeństwo” — napisał Microsoft we wtorkowym poście.
Istnieją jednak dowody na to, że nawet po wdrożeniu łaty luka w zabezpieczeniach o krytycznym poziomie istotności może być nadal wykorzystywana w określonych warunkach. Microsoft potwierdził tę możliwość w oświadczeniu dla CRN Friday, ale zauważył, że technika tego opisana przez wielu badaczy bezpieczeństwa „wymaga, aby atakujący uzyskał już dostęp do sieci wewnętrznych”.
Luka w Outlooku została ujawniona przez Microsoft we wtorek i jest śledzona pod numerem CVE-2023-23397. Firma powtórzyła apel do organizacji o załatanie luki w swoim piątkowym oświadczeniu.
Poniżej znajduje się pięć rzeczy, które musisz wiedzieć o najnowszej krytycznej luce w zabezpieczeniach programu Microsoft Outlook.
Dlaczego to duży problem
Luka umożliwiająca podniesienie uprawnień w programie Outlook spowodowała wezwania do natychmiastowego zastosowania poprawek ze względu na jego wyjątkowe właściwości. Mianowicie: „W przeciwieństwie do innych exploitów, które widzieliśmy w przeszłości, ten exploit jest szczególnie niebezpieczny, ponieważ do uruchomienia exploita nie jest wymagana żadna interakcja użytkownika” — napisał John Hammond, starszy badacz bezpieczeństwa w Huntress, w poście na blogu w piątek. „Kiedy zainfekowana wiadomość e-mail dotrze do skrzynki odbiorczej programu Microsoft Outlook, można uzyskać poufne skróty poświadczeń”.
Po tym, jak cyberprzestępca wyśle złośliwą wiadomość e-mail, jest w stanie przechwycić tak zwane skróty Net-NTLMv2, rodzaj poświadczeń, które mogą zapewnić atakującemu uwierzytelnienie w środowiskach Windows, powiedział Hammond. „Dzięki temu cyberprzestępcy mogą potencjalnie uwierzytelnić się jako ofiary, zwiększyć uprawnienia lub jeszcze bardziej zagrozić środowisku”.
Kyle’a Alspacha