Marți, Microsoft a introdus un lot uriaș de actualizări de securitate software și a emis avertismente pentru o pereche de zile zero deja exploatate care bântuie utilizatorii Windows.
Gigantul de software din Redmond, Washington a solicitat remedieri pentru cel puțin 80 de defecte Windows și le-a adus o atenție specială. CVE-2023-23397o problemă critică în Microsoft Outlook care a fost exploatată în atacurile Zero-Day.
După cum a devenit familiar, Centrul de răspuns de securitate al Microsoft nu a oferit detalii sau indicații ale încălcării (IOC) pentru a ajuta apărătorii să caute semne de compromis.
Compania a creditat organizația ucraineană CERT și echipa sa de informații despre amenințări MSTI cu descoperirea, ceea ce sugerează că a fost exploatată în atacuri avansate APT din Europa.
„Un atacator care exploatează cu succes această vulnerabilitate poate obține acces la hash-ul Net-NTLMv2 al unui utilizator, care poate fi folosit ca bază pentru un atac NTLM Relay împotriva unui alt serviciu pentru a se autentifica ca utilizator”, a spus Microsoft într-un comunicat. Buletinul Osului Documentație de eroare.
Compania a spus că un atacator ar putea exploata această vulnerabilitate prin trimiterea unui e-mail special conceput, care ar rula automat atunci când este preluat și procesat de serverul de e-mail.
„Acest lucru ar putea duce la exploatare înainte ca e-mailul să fie afișat în panoul de previzualizare”, a adăugat Redmond, observând că atacatorii terți ar putea trimite e-mailuri special concepute care ar determina victima să se conecteze la un site extern UNC sub controlul atacatorilor.
„Acest lucru va transmite hash-ul Net-NTLMv2 al victimei către atacator, care îl poate transmite apoi către alt serviciu și se va autentifica ca victimă”, a avertizat compania.
Microsoft a semnalat și o a doua vulnerabilitate – CVE-2023-24880 – Pentru o atenție urgentă și pentru a avertiza atacatorii să ocolească în continuare funcția de securitate SmartScreen.
Compania se luptă să-i rețină pe atacatorii care ocolesc tehnologia SmartScreen care este instalată în Microsoft Edge și sistemul de operare Windows pentru a ajuta la protejarea utilizatorilor de phishing și descărcări de programe malware de inginerie socială.
Notoriul ransomware Magniber a fost observat exploatând tehnologia de ocolire SmartScreen, determinând Microsoft să facă mai multe încercări de a atenua problema.
Separat, producătorul de software Adobe a emis și un avertisment urgent cu privire la „atacuri foarte limitate” care exploatează o vulnerabilitate zero-day în platforma sa de dezvoltare a aplicațiilor web Adobe ColdFusion.
Avertisment Adobe inclus în Nivelul de severitate critic Consilier care conține patch-uri pentru versiunile ColdFusion 2021 și 2018. „Adobe este conștient de faptul că CVE-2023-26360 a fost exploatat în sălbăticie în atacuri foarte limitate care vizează Adobe ColdFusion”, a spus compania. Nu au fost date alte detalii despre așezările din sălbăticie.
Legate de: Microsoft Patches MotW Zero-Day exploit pentru a furniza malware
Legate de: Microsoft Plugs Windows Hole exploatat în atacuri ransomware
Legate de: Adobe avertizează cu privire la „atacuri foarte limitate” care exploatează ColdFusion Zero-Day
Legate de: Utilizarea greșită a Microsoft OneNote din cauza boom-urilor de livrare a programelor malware
„Iubitor tipic de twitter. Muzicholic pe tot parcursul vieții. Fanatic al culturii pop. Prieten al animalelor de pretutindeni. Evanghelist avid de bere. Jucător certificat.”