L'attaque d'Outlook fonctionne sans un clic !

Brèves sur la cybersécurité B2B

Partager le post

Même le BSI met en garde contre la vulnérabilité CVE-2023-23397 dans Outlook, car elle peut être exploitée sans un seul clic de la part d'un utilisateur. Les experts de Tenable ont testé un scénario simple dans lequel l'attaque réussit même si l'e-mail n'a été que reçu et n'a pas été cliqué.

Le plus jeune Signalement de la vulnérabilité Outlook CVE-2023-23397 a incité Tenable à apporter un peu plus de lumière sur le sujet. Un commentaire de Satnam Narang, ingénieur de recherche senior chez Tenable. Alors que les utilisateurs privés ou les PC mono-utilisateur sont généralement automatiquement protégés par les mises à jour Windows, les administrateurs doivent vérifier ou déployer le correctif eux-mêmes.

Vulnérabilité dangereuse du zéro clic

« Dans les 24 heures suivant la publication, les chercheurs de MDSec ont déjà développé un exploit fonctionnel de preuve de concept pour CVE-2023-23397, démontrant à quel point il est facile à exploiter. Dans cet exemple, ils ont pu exploiter la vulnérabilité grâce à un rappel de rendez-vous Outlook qui est apparu à l'écran après que le message spécialement conçu a été reçu par le serveur de messagerie et téléchargé par le client Outlook.

Il ne nécessitait aucune interaction de l'utilisateur, ce qui en faisait une vulnérabilité sans clic. De plus, Microsoft a confirmé que la faille avait été exploitée comme un jour zéro dans le cadre d'attaques limitées par un acteur menaçant basé en Russie contre des organisations gouvernementales, de transport, énergétiques et militaires cibles en Europe.

La grande attaque est-elle encore à venir ?

En raison de la facilité avec laquelle cette vulnérabilité peut être exploitée, nous pensons que ce n'est qu'une question de temps avant qu'elle n'entre dans les livres de jeu d'autres acteurs de la menace, y compris les groupes de ransomwares. Tenable prévoit que CVE-2023-23397 sera l'une des principales vulnérabilités de 2023.

Comme nous dans la notre Rapport actuel sur le paysage des menaces 2022 Maintenant que CVE-2023-23397 est passé d'une vulnérabilité zero-day à une vulnérabilité connue, nous encourageons toutes les organisations utilisant Microsoft, en particulier Outlook, à le corriger. plus tard."

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus