Търсене
Close this search box.

Нова уязвимост на Windows с нулево кликване за кражба на NTLM удостоверения

Изследователи в областта на киберсигурността споделиха подробности за вече поправен недостатък в сигурността на платформата MSHTML на Windows, който може да бъде използван за заобикаляне на защитите за цялост на целеви машини.

Уязвимостта, проследена като CVE-2023-29324 (CVSS оценка: 6,5), е описана като заобикаляне на функция за сигурност. Тя беше отстранена от Microsoft като част от актуализациите Patch Tuesday за май 2023 г.

Изследователят по сигурността на Akamai Бен Барнеа, който откри и съобщи за грешката, отбеляза, че са засегнати всички версии на Windows, но посочи, че  Microsoft  Exchange сървърите с мартенската актуализация пропускат уязвимата функция.

„Неавтентифициран нападател в интернет може да използва уязвимостта, за да принуди клиент на Outlook да се свърже с контролиран от нападателя сървър“, казва Барнеа в доклад, споделен с The Hacker News.

„Това води до кражба на NTLM пълномощията. Това е уязвимост с нулев клик, което означава, че може да бъде задействана без взаимодействие с потребителя.“

Заслужава да се отбележи също така, че CVE-2023-29324 е заобикаляне на поправката, въведена от Microsoft през март 2023 г. за разрешаване на CVE-2023-23397 – критичен недостатък с повишаване на привилегиите в Outlook, който според компанията е бил използван от руски  заплахи при атаки, насочени към европейски структури от април 2022 г. насам.

Akamai заяви, че проблемът произтича от сложната обработка на пътищата в Windows, като по този начин позволява на заплахата да създаде злонамерен URL адрес, който може да заобиколи проверките на зоните за сигурност в интернет.

„Тази уязвимост е още един пример за щателна проверка на кръпките, която води до нови уязвимости и заобикаляния“, каза Барнеа. „Това е повърхност за атака при анализ на мултимедийни файлове с нулево кликване, която потенциално може да съдържа критични уязвимости за повреда на паметта.“

За да останат напълно защитени, Microsoft допълнително препоръчва на потребителите да инсталират кумулативните актуализации на Internet Explorer, за да отстранят уязвимостите в платформата MSHTML и скриптовия енджин.

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...
Бъдете социални
Още по темата
24/07/2024

Юлските актуализации за сиг...

Microsoft предупреди, че след инсталирането на...
23/07/2024

CrowdStrike ускорява възста...

В понеделник CrowdStrike информира клиентите си,...
21/07/2024

Microsoft потвърди, че проб...

Microsoft твърди, че дефектната актуализация на...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!