Yeni MonikerLink Kusuru, Outlook Kullanıcılarını Veri Hırsızlığına ve Kötü Amaçlı Yazılımlara Maruz Bırakıyor


#MonikerLink güvenlik açığı (CVE-2024-21413), 10 üzerinden 9,8 CVSS puanına sahiptir; bu, kritik ciddiyet ve yüksek düzeyde istismar edilebilirlik anlamına gelir ve potansiyel olarak minimum kullanıcı etkileşimi ile sistemin tehlikeye atılmasına olanak tanır.

Check Point Research (CPR), Microsoft Outlook’ta kritik bir güvenlik açığı keşfetti. #MonikerLink olarak adlandırılan; Bu güvenlik açığı, tehdit aktörlerinin hedeflenen cihazlarda rastgele kod yürütmesine olanak tanıyor. Bir blog gönderisinde ayrıntıları verilen araştırma, kusurun Outlook’un belirli köprüleri işleme biçiminden yararlanma potansiyelini vurguluyor.

Açıktan yararlanma, 10 üzerinden 9,8 CVSS puanıyla CVE-2024-21413 olarak izleniyor; bu, güvenlik açığının kritik öneme sahip olduğu ve yüksek düzeyde istismar edilebilir olduğu, muhtemelen bir saldırganın minimum kullanıcı etkileşimiyle sistemi tehlikeye atmasına izin verdiği anlamına geliyor. Bu, sistemin tamamen tehlikeye girmesine, hizmet reddine ve veri ihlaline yol açabilir. Ayrıca, bir saldırgan rastgele kod çalıştırabilir, verileri çalabilir ve kötü amaçlı yazılım yükleyebilir.

Sorun, Outlook’un “file://” köprülerini işleme biçimi nedeniyle ortaya çıkıyor ve ciddi güvenlik etkilerine yol açıyor. Tehdit aktörleri, hedeflenen cihazda yetkisiz kod çalıştırabilir. CPR’nin araştırması, #MonikerLink güvenlik açığının Windows’taki Bileşen Nesne Modelini (COM) kötüye kullandığını, yetkisiz kod yürütülmesine ve yerel NTLM kimlik bilgilerinin sızdırılmasına izin verdiğini ortaya koyuyor.

Güvenlik açığı, Windows’ta COM üzerinden rastgele kod yürütülmesini sağlamak için kullanıcının NTLM kimlik bilgilerinden yararlanıyor. Bir kullanıcı kötü amaçlı köprüyü tıkladığında, saldırgan tarafından kontrol edilen uzak bir sunucuya bağlanır, kimlik doğrulama ayrıntılarını tehlikeye atar ve potansiyel olarak kod yürütülmesine yol açar. Bu, saldırganların Office uygulamalarındaki Korumalı Görünüm modunu atlayarak COM nesnelerini çağırmasına ve kurbanın makinesinde uzaktan kod yürütmesine olanak tanır.

Araştırmacılar, MS Windows-Outlook 2021 için üç saldırı vektörü üzerinde çalıştı: “bariz” Köprü saldırı vektörü, “normal” eklenti saldırı vektörü ve “gelişmiş” saldırı vektörü. “Açık” Köprü saldırı vektörü, kötü amaçlı web köprüleri içeren e-postalar göndermeyi ve tarayıcılarda güvenlik riskleri oluşturmayı içerir.

“Normal” ek saldırı vektörü, saldırganın kötü niyetli bir e-posta göndermesini ve kurbanı eki açmaya ikna etmesini içerir. Gelişmiş saldırı vektörü, E-posta Okuma saldırı vektörü, kurban Outlook’ta bir e-posta okuduğunda güvenlik sorunlarını tetikler.

Dünyanın en popüler Microsoft Office paketi uygulamalarından biri olan Microsoft Outlook, siber tehditlerin kuruluşlara yayılmasında kritik bir geçit haline geldi. Microsoft’un Tehdit Koruma İstihbaratı ekibi, Mart 2023’te Outlook’ta, tehdit aktörü Forest Blizzard’ın Net-NTLMv2 karmalarını çalmak ve kullanıcı hesaplarına erişmek için kullandığı kritik bir güvenlik açığını (CVE-2023-23397) keşfetti.

CPR’nin blog gönderisine göre şirket, Microsoft 365 ortamlarındaki en son güvenlik açığını doğruladı ve Microsoft Güvenlik Yanıt Merkezi’ni bilgilendirdi. Microsoft henüz soruna yanıt vermedi. Hackread.com, siber güvenlik topluluğuyla daha fazla ayrıntı paylaşıldığında okuyucuları güncelleyecektir.

Outlook’un ötesine geçen bu güvenlik açığı, kurumsal güvenlik açısından önemli bir risk oluşturuyor. Hem kullanıcıların hem de kuruluşların yamaları uygulamaları, güvenlik uygulamalarını takip etmeleri ve şüpheli e-postalara karşı tetikte olmaları tavsiye ediliyor.

  1. Microsoft Outlook hatası Windows kimlik bilgilerini bilgisayar korsanlarına ifşa ediyor
  2. StrelaStealer Kötü Amaçlı Yazılım Outlook ve Thunderbird Hesaplarını Ele Geçiriyor
  3. Çinli Hackerlar Outlook Hesaplarına Erişmek İçin İmza Anahtarını Çaldı
  4. MassLogger Truva Atı’nın yeni çeşidi Chrome ve Outlook verilerini çalıyor
  5. Microsoft Teams, DarkGate Kötü Amaçlı Yazılım Tarafından Yapılan Harici Erişim Suiistimalleri





Source link