Gli hacker sfruttano questa falla di sicurezza nell’escalation dei privilegi di Microsoft Outlook

Gli hacker sfruttano questa falla di sicurezza nell’escalation dei privilegi di Microsoft Outlook

Microsoft ha recentemente corretto una vulnerabilità di escalation dei privilegi senza clic all’interno di Microsoft Outlook, tracciata come CVE-2023-2339 Ha una valutazione di 9.8/10 sul Common Vulnerabilities Scoring System (CVSS). Se lasciata deselezionata, questa vulnerabilità potrebbe consentire a un malintenzionato di acquisire informazioni sensibili da qualsiasi account utente che riceve e-mail dannose e impersonare tale utente.

La vulnerabilità risiede in una funzionalità di Microsoft Outlook che consente di caricare un file audio personalizzato per le notifiche. In particolare, il file audio non deve essere locale sul dispositivo, ma può trovarsi su una condivisione file remota accessibile tramite un percorso UNC (Universal Naming Convention).

Un utente malintenzionato potrebbe creare un’e-mail privata, solitamente contenente un calendario dannoso o un invito a una riunione, che costringe anche il computer della vittima a caricare un suono di notifica ospitato in remoto da SMB che condivide i controlli dell’attaccante. Il computer della vittima tenta di autenticarsi automaticamente tramite

Gestore LAN per le nuove tecnologie (NTLM), visualizza le credenziali con hash dell’attaccante. L’attaccante può quindi tentare di recuperare le credenziali tramite compromissione o utilizzarle in un attacco di riproduzione per autenticarsi con altri servizi.

Fondamentalmente, questo processo non richiede alcuna interazione da parte della vittima. Outlook avvia automaticamente la condivisione remota dei file compromessi non appena il messaggio dannoso raggiunge la posta in arrivo della vittima.

Per mitigare questo problema, gli utenti o gli amministratori di sistema dovranno installare l’aggiornamento della sicurezza di Microsoft Outlook necessario o limitare l’uso di NTLM per l’autenticazione. Inoltre, le organizzazioni possono anche bloccare il traffico SMB in uscita sulla porta 445. Ciò impedisce il tentativo di autenticare la condivisione di file remoti su Internet. Microsoft ha anche rilasciato un audit strumento su github Per vedere se la tua organizzazione è stata colpita.

READ  Annuncio delle specifiche della Ford Mustang Darkhorse 2024

AffidabileSec rapporti L’intelligence militare russa sfrutta questa vulnerabilità da circa un anno, quindi correggi ora per stare al sicuro.

Fino Neri

"Guru del cibo. Fanatico del bacon. Appassionato di tv devoto. Specialista di zombi. Appassionato di cultura pop freelance."

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Read also x