Outlook の脆弱性 - 危険にさらされているビジネス

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

セキュリティ ラボが Microsoft Outlook に深刻な脆弱性を発見 使用されています。 この脆弱性は CVE-2023-23397 と指定されており、Common Vulnerability Scoring System (CVSS) に従って 9.8 の値で分類されています。 BSI は次のようにも述べています。攻撃は、電子メールが開かれる前、またはプレビュー ウィンドウに表示される前に発生します。受信者によるアクションは必要ありません。

この脆弱性により、不正な攻撃者が特別に細工された電子メールを使用してシステムを侵害する可能性があります。 この悪意のある電子メールにより、彼は受信者の資格情報に不正にアクセスできます。

攻撃が増える

Hornetsecurity のセキュリティ ラボの責任者である Umut Alemdar は次のように説明しています。 「したがって、すべての Microsoft Outlook ユーザーは、Microsoft が提供するセキュリティ パッチをできるだけ早くインストールすることをお勧めします。」

Advanced Thread Protection (ATP) のおかげで、Hornetsecurity の最新のセキュリティ システムは、この脆弱性を悪用しようとする電子メールを隔離できます。 「これにより、電子メールが被害者の受信トレイに届かなくなります」と Alemdar 氏は続けます。 「ATP のおかげで、お客様はすでにこの危険から保護されています。 さらに、Hornetsecurity のセキュリティ ラボは、最新のサイバー脅威に対する可能な限り最高の保護を顧客に保証し続けるために、脅威の状況を監視するタスクを設定しました。」

プレビュー前の攻撃

Outlook の脆弱性は、悪意のある電子メールを取得して処理する Outlook クライアントによってすでに開始されています。 したがって、電子メールがプレビュー ウィンドウに表示される前であっても、攻撃を受ける可能性があります。 攻撃者は、被害者を自分が管理する環境に誘導します。 これにより、犠牲者の Net-NTLMv2 ハッシュ (Windows 環境で認証に使用されるチャレンジ/レスポンス プロトコル) が漏洩します。 攻撃者は、この情報を別のサービスに渡すことができます。これにより、自分自身が被害者として認証され、システムがさらに侵害されます。

攻撃はそれほど複雑ではないことが判明しており、Microsoft によれば、実際にすでに観察されています。 この脆弱性は、ヨーロッパの政府、軍、エネルギー、輸送会社を攻撃するために使用されました。 マイクロソフトは、CERT-UA (ウクライナのコンピューター緊急対応チーム) から CVE-2023-233397 の最初の通知を受けました。 Hornetsecurity のセキュリティ ラボ チームによって作成された概念実証は、この攻撃を検出するのが特に難しいことを示しています。

詳細は Hornetsecurity.com をご覧ください

 


Hornet Security について

Hornetsecurity は、ヨーロッパを代表するドイツの電子メール クラウド セキュリティ プロバイダーであり、あらゆる規模の企業や組織の IT インフラストラクチャ、デジタル通信、およびデータを保護しています。 ハノーバーのセキュリティ スペシャリストは、冗長的に保護された世界中の 10 か所のデータ センターを介してサービスを提供しています。 製品ポートフォリオには、スパムおよびウイルス フィルタから、法的に準拠したアーカイブおよび暗号化、CEO 詐欺およびランサムウェアに対する防御まで、電子メール セキュリティのすべての重要な領域が含まれています。 Hornetsecurity は、200 か所に約 12 人の従業員を擁し、30 か国以上で国際ディーラー ネットワークを運営しています。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む