एक सुरक्षा प्रयोगशाला ने यूरोपीय सरकार, सैन्य, ऊर्जा और परिवहन कंपनियों को लक्षित करने वाले माइक्रोसॉफ्ट आउटलुक में एक गंभीर भेद्यता की खोज की है उपयोग किया जा रहा है। भेद्यता का पदनाम CVE-2023-23397 है और इसे 9.8 के मान के साथ सामान्य भेद्यता स्कोरिंग सिस्टम (CVSS) के अनुसार वर्गीकृत किया गया है। बीएसआई यह भी कहता है: हमला ई-मेल के खुलने से पहले या पूर्वावलोकन विंडो में प्रदर्शित होने से पहले होता है - प्राप्तकर्ता द्वारा कोई कार्रवाई आवश्यक नहीं है!
भेद्यता एक अनधिकृत हमलावर को विशेष रूप से तैयार की गई ईमेल के साथ सिस्टम से समझौता करने की अनुमति देती है। यह दुर्भावनापूर्ण ईमेल उसे प्राप्तकर्ता के क्रेडेंशियल्स तक अनधिकृत पहुंच प्रदान करता है।
हमले बढ़ेंगे
हॉर्नेटसिक्योरिटी में सिक्योरिटी लैब के प्रमुख उमुट अलेमदार बताते हैं, "अब जबकि अवधारणा का पहला प्रमाण पहले ही प्रकाशित हो चुका है, यह माना जा सकता है कि CVE-2023-23397 भेद्यता पर हमले बढ़ेंगे।" "इसलिए हम अनुशंसा करते हैं कि सभी Microsoft Outlook उपयोगकर्ता Microsoft द्वारा प्रदान किए गए सुरक्षा पैच को जल्द से जल्द स्थापित करें।"
उन्नत थ्रेड प्रोटेक्शन (एटीपी) के लिए धन्यवाद, हॉर्नेटसिक्योरिटी की आधुनिक सुरक्षा प्रणाली उन ईमेलों को क्वारंटाइन करने में सक्षम है जो इस भेद्यता का फायदा उठाना चाहते हैं। "यह ईमेल को पीड़ित के इनबॉक्स तक पहुंचने से रोकता है," अलेमदार जारी है। "एटीपी के लिए धन्यवाद, हमारे ग्राहक पहले से ही इस खतरे से सुरक्षित हैं। इसके अलावा, हॉर्नेटसिक्योरिटी की सिक्योरिटी लैब ने अपने ग्राहकों को नवीनतम साइबर खतरों के खिलाफ सर्वोत्तम संभव सुरक्षा की गारंटी देने के लिए चील की आंखों से खतरे के परिदृश्य की निगरानी करने का कार्य निर्धारित किया है।
पूर्वावलोकन से पहले हमला करें
आउटलुक भेद्यता पहले से ही आउटलुक क्लाइंट द्वारा एक दुर्भावनापूर्ण ईमेल को पुनर्प्राप्त और संसाधित करने के द्वारा शुरू की गई है। इस प्रकार पूर्वावलोकन विंडो में ई-मेल प्रदर्शित होने से पहले ही हमला हो सकता है। हमलावर अपने शिकार को अपने नियंत्रण वाले वातावरण में निर्देशित करता है। इसके परिणामस्वरूप पीड़ित का Net-NTLMv2 हैश, एक चुनौती-प्रतिक्रिया प्रोटोकॉल जिसका उपयोग विंडोज वातावरण में प्रमाणीकरण के लिए किया जाता है, लीक हो रहा है। हमलावर इस जानकारी को किसी अन्य सेवा को दे सकता है, जिससे खुद को पीड़ित के रूप में प्रमाणित किया जा सकता है और सिस्टम से और समझौता किया जा सकता है।
यह हमला कम जटिल निकला और माइक्रोसॉफ्ट के अनुसार व्यवहार में पहले ही देखा जा चुका है। भेद्यता का उपयोग यूरोपीय सरकार, सेना, ऊर्जा और परिवहन कंपनियों पर हमला करने के लिए किया गया था। CERT-UA (यूक्रेन के लिए कंप्यूटर इमरजेंसी रिस्पांस टीम) द्वारा Microsoft को पहली बार CVE-2023-233397 के बारे में सूचित किया गया था। हॉर्नेटसिक्योरिटी की सिक्योरिटी लैब टीम द्वारा बनाई गई एक प्रूफ-ऑफ-कॉन्सेप्ट से पता चलता है कि हमले का पता लगाना विशेष रूप से कठिन है: VirusTotal में शामिल सभी एंटी-मैलवेयर और सैंडबॉक्स सेवाएं इसे खतरनाक के रूप में वर्गीकृत करने में विफल रहीं।
Hornetsecurity.com पर अधिक
हॉर्नेट सुरक्षा के बारे में हॉर्नेटसिक्योरिटी ई-मेल के लिए यूरोप का अग्रणी जर्मन क्लाउड सुरक्षा प्रदाता है और आईटी इंफ्रास्ट्रक्चर, डिजिटल संचार और सभी आकार की कंपनियों और संगठनों के डेटा की सुरक्षा करता है। हनोवर के सुरक्षा विशेषज्ञ दुनिया भर में 10 अनावश्यक रूप से सुरक्षित डेटा केंद्रों के माध्यम से अपनी सेवाएं प्रदान करते हैं। उत्पाद पोर्टफोलियो में ई-मेल सुरक्षा के सभी महत्वपूर्ण क्षेत्र शामिल हैं, स्पैम और वायरस फिल्टर से कानूनी रूप से अनुपालन संग्रह और एन्क्रिप्शन के माध्यम से सीईओ धोखाधड़ी और रैंसमवेयर के खिलाफ बचाव के लिए। Hornetsecurity 200 स्थानों पर लगभग 12 कर्मचारियों के साथ विश्व स्तर पर प्रतिनिधित्व करती है और 30 से अधिक देशों में अपने अंतरराष्ट्रीय डीलर नेटवर्क के साथ काम करती है।