Търсене
Close this search box.

Нова уязвимост на Windows с нулево кликване за кражба на NTLM удостоверения

Изследователи в областта на киберсигурността споделиха подробности за вече поправен недостатък в сигурността на платформата MSHTML на Windows, който може да бъде използван за заобикаляне на защитите за цялост на целеви машини.

Уязвимостта, проследена като CVE-2023-29324 (CVSS оценка: 6,5), е описана като заобикаляне на функция за сигурност. Тя беше отстранена от Microsoft като част от актуализациите Patch Tuesday за май 2023 г.

Изследователят по сигурността на Akamai Бен Барнеа, който откри и съобщи за грешката, отбеляза, че са засегнати всички версии на Windows, но посочи, че  Microsoft  Exchange сървърите с мартенската актуализация пропускат уязвимата функция.

„Неавтентифициран нападател в интернет може да използва уязвимостта, за да принуди клиент на Outlook да се свърже с контролиран от нападателя сървър“, казва Барнеа в доклад, споделен с The Hacker News.

„Това води до кражба на NTLM пълномощията. Това е уязвимост с нулев клик, което означава, че може да бъде задействана без взаимодействие с потребителя.“

Заслужава да се отбележи също така, че CVE-2023-29324 е заобикаляне на поправката, въведена от Microsoft през март 2023 г. за разрешаване на CVE-2023-23397 – критичен недостатък с повишаване на привилегиите в Outlook, който според компанията е бил използван от руски  заплахи при атаки, насочени към европейски структури от април 2022 г. насам.

Akamai заяви, че проблемът произтича от сложната обработка на пътищата в Windows, като по този начин позволява на заплахата да създаде злонамерен URL адрес, който може да заобиколи проверките на зоните за сигурност в интернет.

„Тази уязвимост е още един пример за щателна проверка на кръпките, която води до нови уязвимости и заобикаляния“, каза Барнеа. „Това е повърхност за атака при анализ на мултимедийни файлове с нулево кликване, която потенциално може да съдържа критични уязвимости за повреда на паметта.“

За да останат напълно защитени, Microsoft допълнително препоръчва на потребителите да инсталират кумулативните актуализации на Internet Explorer, за да отстранят уязвимостите в платформата MSHTML и скриптовия енджин.

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
Бъдете социални
Още по темата
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
20/02/2024

Хакери се възползват от кри...

Хакери активно използват критичен недостатък, свързан...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!