Vulnerabilidad en Outlook - negocio en riesgo

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Un laboratorio de seguridad ha descubierto una vulnerabilidad grave en Microsoft Outlook dirigida a empresas gubernamentales, militares, energéticas y de transporte europeas. esta siendo usado. La vulnerabilidad tiene la designación CVE-2023-23397 y está clasificada según el Common Vulnerability Scoring System (CVSS) con un valor de 9.8. El BSI también dice: El ataque ocurre antes de que se abra el correo electrónico o antes de que se muestre en la ventana de vista previa, ¡no es necesaria ninguna acción por parte del destinatario!

La vulnerabilidad permite que un atacante no autorizado comprometa los sistemas con un correo electrónico especialmente diseñado. Este correo electrónico malicioso le da acceso no autorizado a las credenciales del destinatario.

Los ataques aumentarán

"Ahora que ya se han publicado las primeras pruebas de concepto, se puede suponer que aumentarán los ataques a la vulnerabilidad CVE-2023-23397", explica Umut Alemdar, responsable del laboratorio de seguridad de Hornetsecurity. "Por lo tanto, recomendamos que todos los usuarios de Microsoft Outlook instalen los parches de seguridad proporcionados por Microsoft lo antes posible".

Gracias a Advanced Thread Protection (ATP), el moderno sistema de seguridad de Hornetsecurity puede poner en cuarentena los correos electrónicos que quieren aprovechar esta vulnerabilidad. "Esto evita que los correos electrónicos lleguen a la bandeja de entrada de la víctima", continúa Alemdar. “Gracias a ATP, nuestros clientes ya están protegidos de este peligro. Además, el Security Lab de Hornetsecurity se ha fijado la tarea de monitorear el panorama de amenazas con ojos de águila para continuar garantizando a nuestros clientes la mejor protección posible contra las últimas amenazas cibernéticas”.

Ataque antes de la vista previa

La vulnerabilidad de Outlook ya la inicia el cliente de Outlook al recuperar y procesar un correo electrónico malicioso. Por lo tanto, un ataque puede ocurrir incluso antes de que el correo electrónico se muestre en la ventana de vista previa. El atacante dirige a su víctima a un entorno que él controla. Esto da como resultado que se filtre el hash Net-NTLMv2 de la víctima, un protocolo de desafío-respuesta utilizado para la autenticación en entornos Windows. El atacante puede pasar esta información a otro servicio, autentificándose así como la víctima y comprometiendo aún más el sistema.

El ataque resulta menos complejo y, según Microsoft, ya se ha observado en la práctica. La vulnerabilidad se utilizó para atacar empresas gubernamentales, militares, energéticas y de transporte europeas. Microsoft fue notificado por primera vez de CVE-2023-233397 por CERT-UA (Equipo de respuesta a emergencias informáticas para Ucrania). Una prueba de concepto creada por el equipo del laboratorio de seguridad de Hornetsecurity muestra que el ataque es particularmente difícil de detectar: ​​todos los servicios antimalware y sandbox incluidos en VirusTotal no lograron clasificarlo como peligroso.

Más en Hornetsecurity.com

 


Acerca de la seguridad de Hornet

Hornetsecurity es el proveedor alemán de seguridad en la nube líder en Europa para correo electrónico y protege la infraestructura de TI, la comunicación digital y los datos de empresas y organizaciones de todos los tamaños. El especialista en seguridad de Hannover ofrece sus servicios a través de 10 centros de datos protegidos de forma redundante en todo el mundo. La cartera de productos incluye todas las áreas importantes de la seguridad del correo electrónico, desde filtros de correo no deseado y virus hasta archivado y encriptación que cumplen con las normas legales, hasta defensa contra el fraude y el ransomware de los directores ejecutivos. Hornetsecurity está representada a nivel mundial con alrededor de 200 empleados en 12 ubicaciones y opera con su red internacional de distribuidores en más de 30 países.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más