Outlook 攻撃はクリックなしで機能します。

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

BSI でさえ、Outlook の CVE-2023-23397 脆弱性について警告しています。これは、ユーザーが XNUMX 回クリックしなくても悪用される可能性があるためです。 Tenable の専門家は、メールが受信されただけでクリックされなくても攻撃が成功するという単純なシナリオをテストしました。

最年少 Outlook の脆弱性 CVE-2023-23397 の報告 Tenable は、この件にもう少し光を当てるように促されました。 Tenable のシニア スタッフ リサーチ エンジニアである Satnam Narang からのコメントです。 通常、個人ユーザーまたはシングル ユーザー PC は Windows 更新プログラムによって自動的に保護されますが、管理者は自分でパッチを確認または展開する必要があります。

危険なゼロクリック脆弱性

「公開から 24 時間以内に、MDSec の研究者は CVE-2023-23397 の機能的な概念実証エクスプロイトをすでに開発しており、エクスプロイトがいかに簡単かを実証しています。 この例では、特別に細工されたメッセージが電子メール サーバーによって受信され、Outlook クライアントによってダウンロードされた後に、画面に表示される Outlook の予定リマインダーを介して脆弱性を悪用することができました。

ユーザーの操作を必要としないため、これはゼロクリックの脆弱性となっています。 さらに、Microsoft は、ロシアを拠点とする攻撃者による、ヨーロッパの政府、運輸、エネルギー、および軍事組織を標的とした限定的な攻撃の一環として、この脆弱性がゼロデイ攻撃として悪用されたことを確認しました。

大きな攻撃はまだ来ていませんか?

この脆弱性は簡単に悪用できるため、ランサムウェア グループを含む他の脅威アクターの戦略に組み込まれるのは時間の問題であると考えています。 Tenable は、CVE-2023-23397 が 2023 年の上位の脆弱性の XNUMX つになると予測しています。

私たちと同じように 現在の脅威状況レポート 2022 CVE-2023-23397 がゼロデイ脆弱性から既知の脆弱性になった今、マイクロソフト、特に Outlook を使用しているすべての組織にパッチを適用することをお勧めします。後で。"

詳細は Tenable.com をご覧ください

 


テナブルについて

Tenable は Cyber​​ Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む