По словам компании, дырой в безопасности успели воспользоваться российские хакеры.
Microsoft 24 марта поделилась Для просмотра ссылки Войдиили Зарегистрируйся , чтобы помочь своим клиентам оперативно обнаруживать индикаторы компрометации ( IoC ), связанные с недавно исправленной уязвимостью Outlook.
Отслеживаемая как Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 9,8), критическая уязвимость связана со повышением привилегий, которое может быть использовано для кражи хэшей NT Lan Manager (NTLM) и проведения ретрансляционной атаки без какого-либо вмешательства пользователя.
«Внешние злоумышленники могут отправлять специально созданные электронные письма, ведущие к подключению жертвы к ненадежному местоположению, контролируемому злоумышленниками. Уязвимость может привести к утечке хэша Net-NTLMv2 жертвы в ненадежную сеть, которую злоумышленник затем может ретранслировать другой службе, чтобы пройти аутентификацию от лица жертвы», — отметила Microsoft в Для просмотра ссылки Войдиили Зарегистрируйся , опубликованном в этом месяце.
Уязвимость была недавно устранена Microsoft в рамках своих регулярных обновлений «Patch Tuesday» в марте 2023 года. Однако, как сообщается, некие киберпреступники, предположительно связанные с Россией, успели воспользоваться этой уязвимостью в своих атаках, направленных на правительственный, транспортный, энергетический и военный секторы Европы. Группа реагирования на инциденты в Microsoft заявила, что уже в апреле 2022 года обнаружила некоторые доказательства возможного использования уязвимости.
В одной из цепочек атак, описанной специалистами компании, успешная атака Net-NTLMv2 Relay позволила злоумышленнику получить несанкционированный доступ к серверу Exchange и изменить разрешения папки почтового ящика для постоянного доступа.
Схема атаки на сервер Exchange
Затем скомпрометированная учётная запись электронной почты использовалась для расширения доступа злоумышленника в скомпрометированной среде путем отправки дополнительных вредоносных сообщений другим членам той же организации.
«Хотя использование хэшей NTLMv2 для получения несанкционированного доступа к ресурсам не является новым методом, эксплуатация CVE-2023-23397 является новой и слабозаметной. Организациям следует просматривать журналы событий SMBClient, события Process Creation и другую доступную сетевую телеметрию, чтобы выявить потенциальное использование CVE-2023-23397», — заявили в Microsoft.
Раскрытие информации произошло после того, как американское Агентство по кибербезопасности и безопасности инфраструктуры (CISA) Для просмотра ссылки Войдиили Зарегистрируйся реагирования на инциденты с открытым исходным кодом, который помогает обнаруживать признаки вредоносной активности в облачных средах Microsoft.
Ранее в этом году Microsoft также Для просмотра ссылки Войдиили Зарегистрируйся самостоятельно обновить свои локальные серверы Exchange до актуальной версии ПО, а также предпринимать шаги по укреплению своих сетей для снижения потенциальных угроз.
Microsoft 24 марта поделилась Для просмотра ссылки Войди
Отслеживаемая как Для просмотра ссылки Войди
«Внешние злоумышленники могут отправлять специально созданные электронные письма, ведущие к подключению жертвы к ненадежному местоположению, контролируемому злоумышленниками. Уязвимость может привести к утечке хэша Net-NTLMv2 жертвы в ненадежную сеть, которую злоумышленник затем может ретранслировать другой службе, чтобы пройти аутентификацию от лица жертвы», — отметила Microsoft в Для просмотра ссылки Войди
Уязвимость была недавно устранена Microsoft в рамках своих регулярных обновлений «Patch Tuesday» в марте 2023 года. Однако, как сообщается, некие киберпреступники, предположительно связанные с Россией, успели воспользоваться этой уязвимостью в своих атаках, направленных на правительственный, транспортный, энергетический и военный секторы Европы. Группа реагирования на инциденты в Microsoft заявила, что уже в апреле 2022 года обнаружила некоторые доказательства возможного использования уязвимости.
В одной из цепочек атак, описанной специалистами компании, успешная атака Net-NTLMv2 Relay позволила злоумышленнику получить несанкционированный доступ к серверу Exchange и изменить разрешения папки почтового ящика для постоянного доступа.
Схема атаки на сервер Exchange
Затем скомпрометированная учётная запись электронной почты использовалась для расширения доступа злоумышленника в скомпрометированной среде путем отправки дополнительных вредоносных сообщений другим членам той же организации.
«Хотя использование хэшей NTLMv2 для получения несанкционированного доступа к ресурсам не является новым методом, эксплуатация CVE-2023-23397 является новой и слабозаметной. Организациям следует просматривать журналы событий SMBClient, события Process Creation и другую доступную сетевую телеметрию, чтобы выявить потенциальное использование CVE-2023-23397», — заявили в Microsoft.
Раскрытие информации произошло после того, как американское Агентство по кибербезопасности и безопасности инфраструктуры (CISA) Для просмотра ссылки Войди
Ранее в этом году Microsoft также Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru