Araştırmacılara göre Outlook sıfır gün, önceden erişime sahip saldırganlara karşı hala savunmasız


Bu ses otomatik olarak oluşturulmuştur. Geri bildiriminiz varsa lütfen bize bildirin.

Araştırmacılar Pazartesi günü yaptığı açıklamada, Microsoft Outlook’taki kritik bir sıfır gün güvenlik açığını gidermek için geçen hafta yayınlanan bir yamanın bilgisayar ağlarını saldırılara karşı tam olarak korumadığını söyledi.

Dominik ChellMDSec’de müdürVe dormann olacakAnalygence’de kıdemli güvenlik açığı analistiyamanın düzeltmek için yayınlandığını söyledi CVE-2023-23397 Saldırgan bir sisteme erişim elde ederse yine de atlanabilir.

Microsoft ve daha sonra Mandiant araştırmacıları, Ukraynalı yetkililerin önceden uyarılarının ardından, devlet bağlantılı tehdit aktörlerinin bu güvenlik açığını birçok Avrupa ülkesindeki kritik altyapıya saldırılar başlatmak için kötüye kullandığı konusunda uyardı.

Mandiant araştırmacıları, devletle bağlantılı diğer aktörleri ve finansal olarak motive olmuş suçlu bilgisayar korsanlarını içeren saldırıların olası artışı konusunda uyarıda bulundu.

Chell, azaltma adımlarındaki zayıflığı buldu ve bulgular hakkında Microsoft ile iletişime geçmeyi planladı, dormann Cybersecurity Dive’a söyledi.

Dormann, Microsoft’tan gelen güncellemenin, Windows’un yerel alan ağında olduğunu düşündüğü ana bilgisayarlarda gönderici tarafından belirtilen hatırlatma seslerini engellediğini söyledi.

Dormann’a göre, saldırgan içeriden biriyse veya güvenliği ihlal edilmiş bir ana bilgisayar aracılığıyla erişime sahipse, güvenlik açığından yine de yararlanılabilir.

Huntress’e göre saldırganlar, kullanıcı tarafından açılması gerekmeyen kötü amaçlı e-postalar göndermek için bu güvenlik açığından yararlanıyor. Saldırganlar daha sonra yakalar NTLMv2 olmayan karmalarsaldırganın bir Windows ortamında kimlik doğrulaması yapmasına ve ayrıcalıkları artırmasına olanak tanır.

“Düşmanın en azından ilk erişime sahip bir dayanak noktasına ihtiyacı var” dedi John Hammond, Huntress’te kıdemli güvenlik araştırmacısı. “Bu, açıktan yararlanmayı yama olmadan olduğu kadar kolay bir şekilde hedefleyip vurmaz, ancak yine de kırmızı ekip üyeleri, penetrasyon testçileri veya tabii ki ortama halihazırda erişim sağlamış kötü niyetli aktörler için değerli bir saldırı vektörü yapar.”

Bir Microsoft sözcüsü e-posta yoluyla, Microsoft’un CVE-2023-23397 için yayınladığı güvenlik güncelleştirmesinin “müşterileri ağlarının dışına NTLM karmalarının sızmasına karşı koruduğunu” söyledi.

Sözcü, araştırmacılar tarafından açıklanan tekniğin bir saldırganın dahili bir ağa zaten erişim kazanmış olmasını gerektireceğini doğruladı.

Sözcüye göre müşteriler bu nedenle güvende kalmak için yamayı uygulamalıdır.

Microsoft müşterilerini tekrar çağırdı güvenlik güncellemelerini uygulamak için talimatları gözden geçirin. Şirket ayrıca, hafifletmek için talimatların gözden geçirilmesini önerdi. Hash Geçiş saldırıları.





Source link