Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Шифруйте конфіденційні дані Microsoft 365
Шифруйте конфіденційні дані Microsoft 365

Для установ державного сектору та системно важливих комунальних підприємств, які підпадають під дію рекомендацій KRITIS, правила безпеки даних навіть вищі, ніж в інших секторах економіки. Тим не менш, ці організації також працюють із широко поширеними та визнаними програмними рішеннями, такими як Microsoft 365. Це означає, що установи державного сектору повинні знайти способи відповідати вимогам безпеки, з одного боку, і запропонувати своїм співробітникам і стороннім сторонам сучасне робоче середовище з іншого боку. інший. Особливо, коли мова йде про цифрову співпрацю у формі незалежного доступу до даних або функцій співпраці. Щоб подолати цей виклик,…

Читати далі

Outlook: запис календаря може викрасти пароль
Outlook: запис календаря може викрасти пароль -AI

Існує нова вразливість в Outlook і три способи доступу до хешованих паролів NTLM v2. Доступ можна здійснити через функцію календаря та подвійні заголовки через запис календаря. Фахівці виявили вразливість і попереджають про неї. Varonis Threat Labs виявила нову вразливість Outlook (CVE-2023-35636) і три нові способи її використання. Це дає вам доступ до хеш-паролів NTLM v2 з Outlook, Windows Performance Analyzer (WPA) і Windows File Explorer. Маючи доступ до цих паролів, зловмисники можуть спробувати офлайн-атаку грубої сили або атаку реле автентифікації, щоб скомпрометувати обліковий запис і отримати доступ. Не виправлено…

Читати далі

APT28 – Fancy Bear: кампанії нападів у 14 країнах
Короткі новини про кібербезпеку B2B

Команда підрозділу 42 Palo Alto Networks опублікувала новий звіт про дослідження, який надає нові докази та уявлення про поточну діяльність підтримуваного Росією загрозливого актора «Fighting Ursa», більш відомого як «APT28» або «Fancy Bear». На початку цього року українські дослідники кібербезпеки виявили, що Fighting Ursa використовувала експлойт нульового дня в Microsoft Outlook (тепер відомий як CVE-2023-23397). Ця вразливість викликає особливе занепокоєння, оскільки для використання не потрібна взаємодія користувача. Дослідники підрозділу 42 спостерігали, як ця група використовує CVE-20-2023 для атаки щонайменше на 23397 організацій за 30…

Читати далі

Аналіз: маршрути атак на Microsoft Outlook
Короткі новини про кібербезпеку B2B

Microsoft Outlook має багато векторів атак у повсякденних умовах. Аналіз Check Point Research (CPR) показує маршрути атак, які використовують кібер-зловмисники. Це особливо цікаво для малих і середніх компаній – МСП. Check Point Research (CPR), відділ аналізу загроз Check Point, опублікував детальний аналіз настільної програми Microsoft Outlook, пов’язаної з Microsoft Exchange Server, яка забезпечує глибоке розуміння векторів атак. Зокрема, перевірено версію 2021 під Windows з оновленнями від листопада 2023. Звичайно, також важливо завжди стежити за поточними прогалинами в безпеці...

Читати далі

KRITIS: уразливість Outlook нульового дня використовувалася місяцями
Короткі новини про кібербезпеку B2B

Експерти Mandiant вважають, що вразливість нульового дня Outlook (CVE-2023-23397) використовувалася в атаках на організаційну та критичну інфраструктуру (KRITIS) протягом майже 12 місяців, а також використовувалася російськими акторами в атаці на Україну. Mandiant відстежив і задокументував раннє використання вразливості під умовною назвою групи UNC4697. Зараз публічно приписують напади APT28, російському актору, пов’язаному зі спецслужбою ГРУ. Уразливість була застосована проти державних установ, логістичних компаній, нафтогазових операторів, оборонних підрядників і транспортної галузі в Польщі, Україні, Румунії та Туреччині з квітня 2022 року. Уразливість Outlook…

Читати далі

Атака Outlook працює без клацання!
Короткі новини про кібербезпеку B2B

Навіть BSI попереджає про вразливість CVE-2023-23397 в Outlook, оскільки її можна використати без жодного клацання користувачем. Експерти Tenable протестували простий сценарій, коли атака вдається, навіть якщо електронний лист було лише отримано, а не клацано. Недавнє висвітлення вразливості Outlook CVE-2023-23397 спонукало Tenable пролити трохи більше світла на цю тему. Коментар Сатнама Наранга, старшого інженера-дослідника Tenable. У той час як приватні користувачі або однокористувацькі ПК зазвичай автоматично захищені оновленнями Windows, адміністратори повинні перевірити виправлення самостійно або...

Читати далі

BSI попереджає: використання вразливості в MS Outlook
Короткі новини про кібербезпеку B2B

BSI попереджає про вразливість в Outlook, яка, очевидно, вже активно використовується. Значення CVSS уразливості становить 9.8 і тому вважається критичним. Корпорація Майкрософт уже надає оновлення, яке має бути встановлено негайно, якщо це не сталося автоматично. 14 березня 2023 року корпорація Майкрософт випустила оновлення для численних уразливостей у рамках своїх щомісячних днів виправлень, включаючи кілька виправлень для вразливостей системи безпеки, які класифікуються як «критичні» відповідно до загальної системи оцінки вразливостей (CVSS) зі значеннями 9.0 і вище. Важливий патч готовий у...

Читати далі

Автоматичне шифрування електронної пошти співробітників
Автоматичне шифрування електронних листів кінцевих користувачів

Оновлена ​​версія Tresorit Email Encryption дозволяє IT-адміністраторам встановлювати правила автоматичного шифрування електронних листів співробітників. Це підвищує безпеку вмісту електронної пошти та вкладень одним клацанням миші. Компанія Tresorit оголосила про запуск оновленої версії Tresorit Email Encryption. Рішення для підвищення безпеки електронної пошти дозволяє організаціям, серед іншого, автоматично шифрувати повідомлення електронної пошти та вкладення кінцевих користувачів. Крім того, є перший функціональний пакет для настільної програми Microsoft Outlook - програма Mac і браузер мають бути доступні найближчим часом. Tresorit Email Encryption 2.0: що нового? З…

Читати далі