Търсене
Close this search box.

APT използват уязвимост на Outlook – CVE-2023-23397

Първата уязвимост, която ще обсъдим, е CVE-2023-23397. Тази уязвимост има CVSSv3 оценка 9,8 (критична) и екипът за реагиране при компютърни инциденти в Украйна (CERT-UA) е първият, който открива и съобщава за уязвимостта на Microsoft, според потвърждението на Microsoft. Вероятно това е така, защото изследователите приписват извършителите на своите съседи – Русия – чрез групата APT28 (известна още като: FANCY BEAR, STRONTIUM, Sofacy). Групата не е използвала своя експлойт само в Украйна. Има данни за атаки срещу Турция, Йордания, Полша и Румъния още през април 2022 г.

И така, как работи? Уязвимостта за повишаване на привилегиите (EoP) позволява на нападателя да създаде уникален имейл, съдържащ покана за среща или календар, и да извлече идентификационните данни на New Technology LAN Manager (NTLM) без взаимодействие от страна на жертвата. За да бъдем по-процесуално подробни: нападателят изработва специална покана за среща или календар в Microsoft Outlook. Тази покана използва персонализирано свойство PidLidReminderFileParamter, съдържащо уникална универсална конвенция за имената (UNC), насочваща към сървър Server Message Block (SMB). Познавате ли звука, който чувате, когато получите имейл от Outlook? Уникалният подход от страна на нападателя му позволява да изпрати персонализиран звук за известие вместо оригиналния WAV файл, който доставя известието за среща или покана. Вместо да предостави произволен звук, нападателят използва този вектор на атака, за да придобие NTLM хешове. Има многобройни технически писания, които го обясняват с помощта на повече визуални сигнали.

Microsoft отстрани уязвимостта в изданието Patch Tuesday от март 2023 г. – месечните кръпки на операционната система на Microsoft през втория вторник на всеки месец. Поправката е извършена преди месец, така че ако все още не сте приложили тази поправка, спрете да правите това, което правите, и първо го направете!

Източник: secplicity.org

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
Бъдете социални
Още по темата
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!