O ataque do Outlook funciona sem um clique!

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Até o BSI alerta sobre a vulnerabilidade CVE-2023-23397 no Outlook, pois ela pode ser explorada sem um único clique do usuário. Os especialistas da Tenable testaram um cenário simples em que o ataque é bem-sucedido, mesmo que o e-mail tenha sido apenas recebido e não clicado.

O mais novo Relatório da vulnerabilidade do Outlook CVE-2023-23397 levou a Tenable a lançar um pouco mais de luz sobre o assunto. Um comentário de Satnam Narang, engenheiro de pesquisa sênior da Tenable. Embora usuários particulares ou PCs de usuário único geralmente sejam protegidos automaticamente por atualizações do Windows, os administradores precisam verificar ou implantar o patch por conta própria.

Vulnerabilidade perigosa de clique zero

“Em 24 horas após a publicação, os pesquisadores do MDSec já desenvolveram uma exploração de prova de conceito funcional para CVE-2023-23397, demonstrando como é fácil explorar. Neste exemplo, eles conseguiram explorar a vulnerabilidade por meio de um lembrete de compromisso do Outlook que apareceu na tela depois que a mensagem especialmente criada foi recebida pelo servidor de e-mail e baixada pelo cliente Outlook.

Não exigia interação do usuário, tornando-a uma vulnerabilidade de clique zero. Além disso, a Microsoft confirmou que a falha foi explorada como um dia zero como parte de ataques limitados de um agente de ameaças baseado na Rússia em organizações governamentais, de transporte, de energia e militares alvo na Europa.

O grande ataque ainda está por vir?

Devido à facilidade com que essa vulnerabilidade pode ser explorada, acreditamos que é apenas uma questão de tempo até que ela entre nos manuais de outros agentes de ameaças, incluindo grupos de ransomware. A Tenable prevê que a CVE-2023-23397 será uma das principais vulnerabilidades de 2023.

Como nós no nosso Relatório de Cenário de Ameaças atual 2022 destacaram, as vulnerabilidades conhecidas representam o maior risco para as organizações hoje. Agora que o CVE-2023-23397 passou de um dia zero para uma vulnerabilidade conhecida, incentivamos todas as organizações que usam a Microsoft, especialmente o Outlook, a corrigi-lo. mais tarde."

Mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais