Microsoft waarschuwt voor Outlook Zero-Day Exploit, patcht 80 beveiligingslekken

Microsoft waarschuwt voor Outlook Zero-Day Exploit, patcht 80 beveiligingslekken

Op dinsdag introduceerde Microsoft een enorme hoeveelheid softwarebeveiligingsupdates en gaf het waarschuwingen voor een paar reeds uitgebuite zero-days die Windows-gebruikers achtervolgen.

De softwaregigant uit Redmond, Washington heeft oplossingen gepusht voor ten minste 80 Windows-fouten en heeft ze speciale aandacht geschonken. CVE-2023-23397een ernstig probleem in Microsoft Outlook dat is uitgebuit bij Zero-Day-aanvallen.

Zoals bekend is geworden, heeft het Security Response Center van Microsoft geen details of indicaties van compromissen (IOC’s) verstrekt om verdedigers te helpen zoeken naar tekenen van compromissen.

Het bedrijf schreef de ontdekking toe aan de Oekraïense organisatie CERT en zijn MSTI-dreigingsinformatieteam, wat suggereert dat het werd misbruikt bij geavanceerde APT-aanvallen in Europa.

“Een aanvaller die deze kwetsbaarheid met succes misbruikt, kan toegang krijgen tot de Net-NTLMv2-hash van een gebruiker die kan worden gebruikt als basis voor een NTLM Relay-aanval op een andere service om zich te authenticeren als de gebruiker”, aldus Microsoft in een verklaring. Bone Bulletin Foutdocumentatie.

Het bedrijf zei dat een aanvaller dit beveiligingslek zou kunnen misbruiken door een speciaal ontworpen e-mail te verzenden die automatisch wordt geactiveerd wanneer deze wordt opgehaald en verwerkt door de e-mailserver.

“Dit zou kunnen leiden tot de exploit voordat de e-mail in het voorbeeldvenster wordt weergegeven”, voegde Redmond eraan toe, erop wijzend dat aanvallers van derden speciaal vervaardigde e-mails kunnen sturen die ervoor zorgen dat het slachtoffer verbinding maakt met een externe UNC-site onder controle van de aanvallers.

“Hierdoor lekt de Net-NTLMv2-hash van het slachtoffer naar de aanvaller, die dit vervolgens kan doorgeven aan een andere dienst en zich kan authenticeren als het slachtoffer”, waarschuwde het bedrijf.

READ  Counter-Strike 2 - en een speelbare bèta - zouden later deze maand kunnen worden aangekondigd

Microsoft signaleerde ook een tweede kwetsbaarheid – CVE-2023-24880 – Voor dringende aandacht en waarschuw aanvallers om de SmartScreen-beveiligingsfunctie te blijven omzeilen.

Het bedrijf worstelt om aanvallers in bedwang te houden die de SmartScreen-technologie omzeilen die is geïnstalleerd in Microsoft Edge en het Windows-besturingssysteem om gebruikers te helpen beschermen tegen phishing en social engineering-malwaredownloads.

Er werd waargenomen dat de beruchte Magniber-ransomware misbruik maakte van de SmartScreen-bypass-technologie, waardoor Microsoft meerdere pogingen deed om het probleem te verhelpen.

Los daarvan heeft softwaremaker Adobe ook een dringende waarschuwing afgegeven over “zeer beperkte aanvallen” die misbruik maken van een zero-day-kwetsbaarheid in zijn Adobe ColdFusion-ontwikkelingsplatform voor webapplicaties.

Adobe-waarschuwing opgenomen in Ernstniveau kritiek Adviseur die patches bevat voor releases van ColdFusion 2021 en 2018. “Adobe is zich ervan bewust dat CVE-2023-26360 in het wild is misbruikt bij zeer beperkte aanvallen gericht op Adobe ColdFusion”, aldus het bedrijf. Er werden geen andere details gegeven over de nederzettingen in het wild.

Verwant: Microsoft patcht MotW Zero-Day-exploit om malware te leveren

Verwant: Microsoft sluit Windows-gat af dat werd misbruikt bij ransomware-aanvallen

Verwant: Adobe waarschuwt voor “zeer beperkte aanvallen” die gebruikmaken van ColdFusion Zero-Day

Verwant: Misbruik van Microsoft OneNote als gevolg van explosieve levering van malware

You May Also Like

About the Author: Ebert Brink

'Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.'

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *