BSI でさえ、Outlook の CVE-2023-23397 脆弱性について警告しています。これは、ユーザーが XNUMX 回クリックしなくても悪用される可能性があるためです。 Tenable の専門家は、メールが受信されただけでクリックされなくても攻撃が成功するという単純なシナリオをテストしました。
最年少 Outlook の脆弱性 CVE-2023-23397 の報告 Tenable は、この件にもう少し光を当てるように促されました。 Tenable のシニア スタッフ リサーチ エンジニアである Satnam Narang からのコメントです。 通常、個人ユーザーまたはシングル ユーザー PC は Windows 更新プログラムによって自動的に保護されますが、管理者は自分でパッチを確認または展開する必要があります。
危険なゼロクリック脆弱性
「公開から 24 時間以内に、MDSec の研究者は CVE-2023-23397 の機能的な概念実証エクスプロイトをすでに開発しており、エクスプロイトがいかに簡単かを実証しています。 この例では、特別に細工されたメッセージが電子メール サーバーによって受信され、Outlook クライアントによってダウンロードされた後に、画面に表示される Outlook の予定リマインダーを介して脆弱性を悪用することができました。
ユーザーの操作を必要としないため、これはゼロクリックの脆弱性となっています。 さらに、Microsoft は、ロシアを拠点とする攻撃者による、ヨーロッパの政府、運輸、エネルギー、および軍事組織を標的とした限定的な攻撃の一環として、この脆弱性がゼロデイ攻撃として悪用されたことを確認しました。
大きな攻撃はまだ来ていませんか?
この脆弱性は簡単に悪用できるため、ランサムウェア グループを含む他の脅威アクターの戦略に組み込まれるのは時間の問題であると考えています。 Tenable は、CVE-2023-23397 が 2023 年の上位の脆弱性の XNUMX つになると予測しています。
私たちと同じように 現在の脅威状況レポート 2022 CVE-2023-23397 がゼロデイ脆弱性から既知の脆弱性になった今、マイクロソフト、特に Outlook を使用しているすべての組織にパッチを適用することをお勧めします。後で。"
詳細は Tenable.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。