Microsoft avverte dell’exploit zero-day di Outlook e corregge 80 vulnerabilità di sicurezza

Martedì, Microsoft ha introdotto un’enorme serie di aggiornamenti di sicurezza del software e ha emesso avvisi per un paio di zero-day già sfruttati che stanno perseguitando gli utenti Windows.

Il gigante del software di Redmond, Washington, ha spinto le correzioni per almeno 80 difetti di Windows e ha prestato loro un’attenzione speciale. CVE-2023-23397un grave problema in Microsoft Outlook che è stato sfruttato negli attacchi Zero-Day.

Come ormai noto, il Security Response Center di Microsoft non ha fornito dettagli o indicazioni di compromissione (IOC) per aiutare i difensori a cercare segni di compromissione.

La società ha accreditato la scoperta all’organizzazione ucraina CERT e al suo team di intelligence sulle minacce MSTI, il che suggerisce che sia stata sfruttata in attacchi APT avanzati in Europa.

“Un utente malintenzionato che sfrutta con successo questa vulnerabilità può ottenere l’accesso all’hash Net-NTLMv2 di un utente che può essere utilizzato come base per un attacco NTLM Relay contro un altro servizio per autenticarsi come utente”, ha affermato Microsoft in una nota. Bollettino osseo Documentazione degli errori.

La società ha affermato che un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando un’e-mail appositamente predisposta che verrebbe eseguita automaticamente una volta recuperata ed elaborata dal server di posta elettronica.

“Ciò potrebbe portare all’exploit prima che l’e-mail venga mostrata nel riquadro di anteprima”, ha aggiunto Redmond, osservando che gli aggressori di terze parti potrebbero inviare e-mail appositamente predisposte che indurrebbero la vittima a connettersi a un sito UNC esterno sotto il controllo degli aggressori.

“Questo farà trapelare l’hash Net-NTLMv2 della vittima all’attaccante, che può quindi inoltrarlo a un altro servizio e autenticarsi come vittima”, ha avvertito la società.

READ  Overwatch 2 va offline giovedì sera quando Blizzard avvia le correzioni

Microsoft ha anche segnalato una seconda vulnerabilità: CVE-2023-24880 – Per un’attenzione urgente e avvertire gli aggressori di continuare a bypassare la sua funzione di sicurezza SmartScreen.

L’azienda sta lottando per contenere gli aggressori che aggirano la tecnologia SmartScreen installata in Microsoft Edge e nel sistema operativo Windows per proteggere gli utenti dal phishing e dai download di malware di social engineering.

Il famigerato ransomware Magniber è stato osservato sfruttando la tecnologia di bypass SmartScreen, spingendo Microsoft a fare più tentativi per mitigare il problema.

Separatamente, il produttore di software Adobe ha anche emesso un avviso urgente su “attacchi molto limitati” che sfruttano una vulnerabilità zero-day nella sua piattaforma di sviluppo di applicazioni Web Adobe ColdFusion.

Avviso Adobe incluso nel livello di gravità Critico Consulente che contiene patch per le versioni ColdFusion 2021 e 2018. “Adobe è consapevole che CVE-2023-26360 è stato sfruttato in natura in attacchi molto limitati contro Adobe ColdFusion”, ha affermato la società. Non sono stati forniti altri dettagli sugli insediamenti in natura.

Imparentato: Microsoft corregge l’exploit MotW Zero-Day per fornire malware

Imparentato: Microsoft Plugs Windows Hole sfruttato in attacchi ransomware

Imparentato: Adobe avverte di “attacchi molto limitati” che sfruttano ColdFusion Zero-Day

Imparentato: Uso improprio di Microsoft OneNote a causa del boom delle consegne di malware

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *