Vulnerabilità in Outlook: attività a rischio

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Un laboratorio di sicurezza ha scoperto una grave vulnerabilità in Microsoft Outlook che colpisce aziende governative, militari, energetiche e di trasporto europee viene usato. La vulnerabilità ha la designazione CVE-2023-23397 ed è classificata secondo il Common Vulnerability Scoring System (CVSS) con un valore di 9.8. Il BSI dice anche: L'attacco si verifica prima che l'e-mail venga aperta o prima che venga visualizzata nella finestra di anteprima - non è necessaria alcuna azione da parte del destinatario!

La vulnerabilità consente a un utente malintenzionato non autorizzato di compromettere i sistemi con un'e-mail appositamente predisposta. Questa e-mail dannosa gli consente l'accesso non autorizzato alle credenziali del destinatario.

Gli attacchi aumenteranno

"Ora che sono già state pubblicate le prime prove di concetto, si può presumere che gli attacchi alla vulnerabilità CVE-2023-23397 aumenteranno", spiega Umut Alemdar, Head of Security Lab di Hornetsecurity. "Pertanto, consigliamo a tutti gli utenti di Microsoft Outlook di installare le patch di sicurezza fornite da Microsoft il prima possibile."

Grazie all'Advanced Thread Protection (ATP), il moderno sistema di sicurezza di Hornetsecurity è in grado di mettere in quarantena le email che vogliono sfruttare questa vulnerabilità. "Questo impedisce alle e-mail di raggiungere la posta in arrivo della vittima", continua Alemdar. “Grazie ad ATP, i nostri clienti sono già protetti da questo pericolo. Inoltre, il Security Lab di Hornetsecurity si è posto il compito di monitorare il panorama delle minacce con occhi d'aquila per continuare a garantire ai nostri clienti la migliore protezione possibile contro le più recenti minacce informatiche".

Attacco prima dell'anteprima

La vulnerabilità di Outlook è già stata avviata dal client Outlook che recupera ed elabora un'e-mail dannosa. Un attacco può quindi verificarsi anche prima che l'e-mail venga visualizzata nella finestra di anteprima. L'attaccante dirige la sua vittima in un ambiente che controlla. Ciò fa trapelare l'hash Net-NTLMv2 della vittima, un protocollo challenge-response utilizzato per l'autenticazione in ambienti Windows. L'attaccante può passare queste informazioni a un altro servizio, autenticandosi così come vittima e compromettendo ulteriormente il sistema.

L'attacco risulta essere meno complesso e, secondo Microsoft, è già stato osservato nella pratica. La vulnerabilità è stata utilizzata per attaccare le società governative, militari, energetiche e di trasporto europee. Microsoft è stata informata per la prima volta di CVE-2023-233397 dal CERT-UA (Computer Emergency Response Team for Ukraine). Un proof-of-concept creato dal team Security Lab di Hornetsecurity mostra che l'attacco è particolarmente difficile da rilevare: tutti i servizi anti-malware e sandbox inclusi in VirusTotal non sono riusciti a classificarlo come pericoloso.

Altro su Hornetsecurity.com

 


Informazioni sulla sicurezza Hornet

Hornetsecurity è il principale fornitore tedesco di sicurezza cloud per la posta elettronica in Europa e protegge l'infrastruttura IT, la comunicazione digitale e i dati di aziende e organizzazioni di tutte le dimensioni. Lo specialista della sicurezza di Hannover fornisce i suoi servizi tramite 10 data center protetti in modo ridondante in tutto il mondo. Il portafoglio di prodotti comprende tutte le aree importanti della sicurezza della posta elettronica, dai filtri antispam e antivirus all'archiviazione e alla crittografia conformi alla legge alla difesa da frodi e ransomware del CEO. Hornetsecurity è rappresentata a livello globale con circa 200 dipendenti in 12 sedi e opera con la sua rete di rivenditori internazionali in più di 30 paesi.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più