Используемую хакерами с апреля 2022 года уязвимость нулевого дня Outlook исправила Microsoft

Microsoft исправила уязвимость нулевого дня в Outlook (CVE-2023-23397), которую использовала хакерская группа для нападения на организации.
Используемую хакерами с апреля 2022 года уязвимость нулевого дня Outlook исправила Microsoft

Используемую хакерами с апреля 2022 года уязвимость нулевого дня Outlook исправила Microsoft. Фото: СС0

Уязвимость в системе безопасности использовалась в атаках с целью взлома сетей правительственных, военных, энергетических и транспортных организаций в период с середины апреля по декабрь 2022 года.

Группа хакеров отправляла вредоносные заметки и задачи Outlook для кражи хэшей NTLM через запросы согласования NTLM, заставляя целевые устройства проходить аутентификацию на контролируемых злоумышленниками ресурсах SMB.

Украденные учетные данные использовались для горизонтального перемещения в сетях жертв и для изменения прав доступа к папкам почтовых ящиков Outlook — тактика, позволяющая осуществлять эксфильтрацию электронной почты для определенных учетных записей.

Корпорация Майкрософт поделилась этой информацией в частном отчете об аналитике угроз, доступном для клиентов с подписками Microsoft 365 Defender, Microsoft Defender для бизнеса или Microsoft Defender для конечных точек, план 2.

Уязвимость получила код CVE-2023-23397. Это критическая уязвимость безопасности Outlook, позволяющая повысить привилегии, которую можно использовать без вмешательства пользователя в атаках низкой сложности.

Злоумышленники могут использовать его, отправляя сообщения с расширенными свойствами MAPI, содержащими пути UNC, на общий ресурс SMB (TCP 445), находящийся под их контролем.

Из сообщения компании:

«Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданное электронное письмо, которое срабатывает автоматически, когда оно извлекается и обрабатывается клиентом Outlook. При подключении к удаленному SMB-серверу от пользователя отправляется сообщение согласования NTLM, которое злоумышленник может затем передать для проверки подлинности в других системах, поддерживающих проверку подлинности NTLM».

CVE-2023-23397 влияет на все поддерживаемые версии Microsoft Outlook для Windows, но не влияет на версии Outlook для Android, iOS или macOS.

Кроме того, поскольку онлайн-службы, такие как Outlook в Интернете и Microsoft 365, не поддерживают проверку подлинности NTLM, они не уязвимы для атак, использующих эту уязвимость ретрансляции NTLM.

В Microsoft рекомендует немедленно исправить CVE-2023-23397, чтобы смягчить эту уязвимость и предотвратить любые входящие атаки.

В компании также рекомендуют добавлять пользователей в группу «Защищенные пользователи» в Active Directory и блокировать исходящий SMB (TCP-порт 445), если исправление невозможно сразу.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Поиск Google получит новый инструмент Search Companion
Emotet теперь использует социальную инженерию для взлома систем
ChatGPT Bing AI скоро появится на Android и iOS
Ещё…