BSI adverte: exploração de uma vulnerabilidade no MS Outlook

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O BSI alerta sobre uma vulnerabilidade no Outlook que aparentemente já está sendo explorada ativamente. O valor CVSS da vulnerabilidade é 9.8 e, portanto, é considerado crítico. A Microsoft já está disponibilizando uma atualização que deve ser instalada imediatamente caso não tenha acontecido automaticamente.

Em 14 de março de 2023, a Microsoft lançou atualizações para inúmeras vulnerabilidades como parte de seus Patch Days mensais - incluindo vários patches para vulnerabilidades de segurança classificadas como "críticas" de acordo com o Common Vulnerability Scoring System (CVSS) com valores de 9.0 e mais alto.

Patch importante pronto

As publicações incluem: o patch para uma "vulnerabilidade de elevação de privilégio do Microsoft Outlook" (CVE-2023-23397; pontuação CVSS 9.8), onde a empresa indica que a vulnerabilidade já está sendo explorada ativamente. De acordo com isso, os invasores podem usar um e-mail manipulado para interceptar hashes Net-NTLMv2. O ataque já ocorre quando o e-mail é processado no servidor de e-mail - nenhuma ação do destinatário é necessária. Todas as versões do Outlook para Windows são afetadas. Mais informações podem ser encontradas na postagem do blog da Microsoft.

Vulnerabilidades mais críticas com 9.8 de 10

A Microsoft lista as seguintes vulnerabilidades classificadas com as pontuações CVSS mais altas, mas ainda não exploradas ativamente de acordo com o estado atual do conhecimento:

  • Vulnerabilidade de execução remota de código de pilha de protocolo HTTP (CVE-2023-23392; pontuação CVSS 9.8): uma vulnerabilidade principalmente no Windows Server 2022 se o protocolo HTTP/3 estiver habilitado.
  • Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto (CVE-2023-21708; Pontuação CVSS 9.8): afetados são os servidores Windows cuja porta 135 (RPC Endpoint Mapper) pode ser acessada.
  • Vulnerabilidade de execução remota de código do Protocolo de mensagem de controle da Internet (ICMP) (CVE-2023-23415; pontuação CVSS 9.8): se um aplicativo no sistema usar soquetes brutos, o código poderá ser executado remotamente no sistema usando pacotes IP manipulados.

Os responsáveis ​​pela segurança de TI devem verificar a instalação dos patches publicados imediatamente. A mitigação da “Vulnerabilidade de Elevação de Privilégios do Microsoft Outlook” (CVE-2023-23397) acima descrita deve ser prosseguida com particular prioridade devido à exploração já observada. Além disso, recomendamos fortemente que você também verifique as outras atualizações em curto prazo. Embora não haja ataques conhecidos aqui, o fabricante assume que há uma alta probabilidade de que eles ocorram.

De acordo com a Microsoft, os invasores podem usar os hashes Net-NTLMv2023 obtidos explorando o CVE-23397-2 para ataques de retransmissão NTLM. Os ataques de retransmissão NTLM podem ser mitigados ativando a assinatura estrita SMB e LDAP, proteção estendida para autenticação (EPA) ou, idealmente, desativando completamente a autenticação NTLM. A Microsoft fornece um script para investigar se já ocorreu um ataque a seus próprios sistemas.

Mais em BSI.bund.de

 


Sobre a Microsoft Alemanha

A Microsoft Deutschland GmbH foi fundada em 1983 como subsidiária alemã da Microsoft Corporation (Redmond, EUA). A Microsoft está empenhada em capacitar cada pessoa e cada organização do planeta para alcançar mais. Esse desafio só pode ser superado em conjunto, por isso a diversidade e a inclusão estão firmemente ancoradas na cultura corporativa desde o início.

Como fabricante líder mundial de soluções produtivas de software e serviços modernos na era da nuvem inteligente e borda inteligente, bem como desenvolvedora de hardware inovador, a Microsoft se vê como parceira de seus clientes para ajudá-los a se beneficiar da transformação digital. Segurança e privacidade são prioridades no desenvolvimento de soluções. Como o maior colaborador do mundo, a Microsoft impulsiona a tecnologia de código aberto por meio de sua plataforma de desenvolvimento líder, o GitHub. Com o LinkedIn, a maior rede de carreiras, a Microsoft promove o networking profissional em todo o mundo.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais