Vulnerabilidade no Outlook - negócios em risco

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Um laboratório de segurança descobriu uma vulnerabilidade séria no Microsoft Outlook visando empresas governamentais, militares, de energia e transporte europeias está sendo usado. A vulnerabilidade tem a designação CVE-2023-23397 e está classificada de acordo com o Common Vulnerability Scoring System (CVSS) com um valor de 9.8. O BSI também diz: O ataque ocorre antes que o e-mail seja aberto ou antes de ser exibido na janela de visualização - nenhuma ação do destinatário é necessária!

A vulnerabilidade permite que um invasor não autorizado comprometa os sistemas com um e-mail especialmente criado. Este e-mail malicioso dá a ele acesso não autorizado às credenciais do destinatário.

Os ataques vão aumentar

“Agora que as primeiras provas de conceito já foram publicadas, pode-se supor que os ataques à vulnerabilidade CVE-2023-23397 aumentarão”, explica Umut Alemdar, chefe do laboratório de segurança da Hornetsecurity. "Portanto, recomendamos que todos os usuários do Microsoft Outlook instalem os patches de segurança fornecidos pela Microsoft o mais rápido possível."

Graças ao Advanced Thread Protection (ATP), o moderno sistema de segurança do Hornetsecurity é capaz de colocar em quarentena os e-mails que desejam explorar essa vulnerabilidade. “Isso evita que os e-mails cheguem à caixa de entrada da vítima”, continua Alemdar. “Graças à ATP, nossos clientes já estão protegidos desse perigo. Além disso, o Laboratório de Segurança da Hornetsecurity estabeleceu a tarefa de monitorar o cenário de ameaças com olhos de águia, a fim de continuar a garantir aos nossos clientes a melhor proteção possível contra as mais recentes ameaças cibernéticas".

Ataque antes da visualização

A vulnerabilidade do Outlook já foi iniciada pelo cliente Outlook recuperando e processando um e-mail mal-intencionado. Assim, um ataque pode ocorrer mesmo antes de o e-mail ser exibido na janela de visualização. O atacante direciona sua vítima para um ambiente que ele controla. Isso resulta no vazamento do hash Net-NTLMv2 da vítima, um protocolo de desafio-resposta usado para autenticação em ambientes Windows. O invasor pode passar essas informações para outro serviço, autenticando-se como vítima e comprometendo ainda mais o sistema.

O ataque acaba sendo menos complexo e, segundo a Microsoft, já foi observado na prática. A vulnerabilidade foi usada para atacar governos europeus, militares, empresas de energia e transporte. A Microsoft foi notificada pela primeira vez sobre o CVE-2023-233397 pelo CERT-UA (Computer Emergency Response Team for Ukraine). Uma prova de conceito criada pela equipe do Laboratório de Segurança do Hornetsecurity mostra que o ataque é particularmente difícil de detectar: ​​todos os serviços anti-malware e sandbox incluídos no VirusTotal falharam em classificá-lo como perigoso.

Mais em Hornetsecurity.com

 


Sobre o Hornet Security

A Hornetsecurity é a provedora de segurança em nuvem alemã líder na Europa para e-mail e protege a infraestrutura de TI, a comunicação digital e os dados de empresas e organizações de todos os tamanhos. O especialista em segurança de Hanover fornece seus serviços por meio de 10 data centers protegidos de forma redundante em todo o mundo. O portfólio de produtos inclui todas as áreas importantes de segurança de e-mail, desde filtros de spam e vírus por meio de arquivamento e criptografia legalmente compatíveis até defesa contra fraude de CEO e ransomware. A Hornetsecurity é representada globalmente com cerca de 200 funcionários em 12 locais e opera com sua rede internacional de revendedores em mais de 30 países.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais