Изследователи в областта на киберсигурността споделиха подробности за вече поправен недостатък в сигурността на платформата MSHTML на Windows, който може да бъде използван за заобикаляне на защитите за цялост на целеви машини.

Уязвимостта, проследена като CVE-2023-29324 (CVSS оценка: 6,5), е описана като заобикаляне на функция за сигурност. Тя беше отстранена от Microsoft като част от актуализациите Patch Tuesday за май 2023 г.

Изследователят по сигурността на Akamai Бен Барнеа, който откри и съобщи за грешката, отбеляза, че са засегнати всички версии на Windows, но посочи, че  Microsoft  Exchange сървърите с мартенската актуализация пропускат уязвимата функция.

„Неавтентифициран нападател в интернет може да използва уязвимостта, за да принуди клиент на Outlook да се свърже с контролиран от нападателя сървър“, казва Барнеа в доклад, споделен с The Hacker News.

„Това води до кражба на NTLM пълномощията. Това е уязвимост с нулев клик, което означава, че може да бъде задействана без взаимодействие с потребителя.“

Заслужава да се отбележи също така, че CVE-2023-29324 е заобикаляне на поправката, въведена от Microsoft през март 2023 г. за разрешаване на CVE-2023-23397 – критичен недостатък с повишаване на привилегиите в Outlook, който според компанията е бил използван от руски  заплахи при атаки, насочени към европейски структури от април 2022 г. насам.

Akamai заяви, че проблемът произтича от сложната обработка на пътищата в Windows, като по този начин позволява на заплахата да създаде злонамерен URL адрес, който може да заобиколи проверките на зоните за сигурност в интернет.

„Тази уязвимост е още един пример за щателна проверка на кръпките, която води до нови уязвимости и заобикаляния“, каза Барнеа. „Това е повърхност за атака при анализ на мултимедийни файлове с нулево кликване, която потенциално може да съдържа критични уязвимости за повреда на паметта.“

За да останат напълно защитени, Microsoft допълнително препоръчва на потребителите да инсталират кумулативните актуализации на Internet Explorer, за да отстранят уязвимостите в платформата MSHTML и скриптовия енджин.

Източник: The Hacker News

Подобни публикации

23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
21/04/2025

Критична уязвимост в Lantro...

Киберсигурността отново е под светлината на...
16/04/2025

Google и Mozilla пуснаха сп...

На 15 април 2025 г. технологичните...
Последно добавени
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!