Атака Outlook працює без клацання!

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Навіть BSI попереджає про вразливість CVE-2023-23397 в Outlook, оскільки її можна використати без жодного клацання користувача. Експерти Tenable протестували простий сценарій, за якого атака вдається, навіть якщо електронний лист було лише отримано, а не клацано.

Молодший Повідомлення про вразливість Outlook CVE-2023-23397 спонукав Tenable пролити трохи більше світла на цю тему. Коментар Сатнама Наранга, старшого інженера-дослідника Tenable. У той час як приватні користувачі або однокористувацькі ПК зазвичай автоматично захищені оновленнями Windows, адміністратори повинні перевірити або розгорнути виправлення самостійно.

Небезпечна вразливість без клацання

«Протягом 24 годин після публікації дослідники MDSec вже розробили функціональний експлойт для підтвердження концепції для CVE-2023-23397, демонструючи, наскільки легко його використовувати. У цьому прикладі вони змогли використати вразливість через нагадування про зустріч Outlook, яке з’являлося на екрані після того, як спеціально створене повідомлення було отримано сервером електронної пошти та завантажено клієнтом Outlook.

Це не вимагало взаємодії з користувачем, що робить цю вразливість нульовим кліком. Крім того, Microsoft підтвердила, що недолік використовувався як нульовий день у рамках обмежених атак російського суб’єкта загрози на цільові урядові, транспортні, енергетичні та військові організації в Європі.

Велика атака ще попереду?

Завдяки легкості, з якою цю вразливість можна використати, ми вважаємо, що це лише питання часу, коли вона потрапить до списку інших загроз, зокрема груп програм-вимагачів. Tenable передбачає, що CVE-2023-23397 стане однією з головних уразливостей 2023 року.

Як ми в нашому поточний звіт про ландшафт загроз за 2022 рік висвітлили, відомі вразливості сьогодні становлять найбільший ризик для організацій. Тепер, коли CVE-2023-23397 перейшов від нульового дня до відомої вразливості, ми закликаємо всі організації, які використовують Microsoft, особливо Outlook, виправляти її. пізніше».

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі