Morphisec предупреждава, че една от уязвимостите, които Microsoft отстрани като част от актуализациите Patch Tuesday за юни 2024 г., може да бъде използвана за постигане на отдалечено изпълнение на код (RCE) без взаимодействие с потребителя.
Проследяван като CVE-2024-30103 (CVSS оценка 8,8), дефектът в сигурността позволява на нападателите да заобиколят списъците с блокировки в регистъра на Outlook и да създадат злонамерени DLL файлове, се казва в съобщението на Microsoft.
„Preview Pane е вектор на атака“, отбелязва технологичният гигант, като добавя, че сложността на атаката е ниска и че е възможна експлоатация по мрежата. Засегнати са Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise и Office 2019.
Докато Microsoft оценява уязвимостта като „важна“, Morphisec, чиито изследователи са открили грешката, я смята за „критична“, като предупреждава, че скоро нападателите може да започнат да я използват именно защото не изисква взаимодействие с потребителя.
„Изпълнението по-скоро започва, когато се отвори засегнатото електронно писмо. Това е особено опасно за акаунти, които използват функцията за автоматично отваряне на имейли в Microsoft Outlook“, отбелязва фирмата за киберсигурност.
Според Morphisec недостатъкът RCE може да бъде използван за ексфилтриране на данни, получаване на неоторизиран достъп до системи и извършване на други злонамерени дейности.
„Тази уязвимост на Microsoft Outlook може да се разпространява от потребител на потребител и не изисква кликване, за да се изпълни“, добавя Morphisec.
Според фирмата за киберсигурност създаването на експлойт за тази уязвимост с нулево кликване е лесно, което я прави податлива на масова експлоатация за първоначален достъп.
„След като атакуващият успешно се възползва от тази уязвимост, той може да изпълни произволен код със същите привилегии като на потребителя, което потенциално може да доведе до пълно компрометиране на системата“, казва Morphisec.
Компанията планира да публикува технически подробности и доказателство за концепцията (PoC) за експлойт на конференцията DEF CON това лято.
Потребителите се съветват да актуализират своите клиенти на Outlook възможно най-скоро. Известно е, че заплахите и преди са използвали експлойти за Outlook с нулев клик при атаки.
Във вторник Microsoft пусна кръпки за повече от дузина уязвимости с отдалечено изпълнение на код в своите продукти, включително недостатък с критична тежест в Microsoft Message Queuing (MSMQ).
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.