Новости Хакеры способны украсть все ваши пароли через Outlook, даже без установки дополнительного ПО

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Бен Барнеа из компании Akamai раскрывает подробности новой Zero-Click уязвимости для Windows.


6c5f1r7pxuxmskvb9ny0oht5yu51qdza.jpg


Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты целостности на целевых компьютерах.

Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся , оценку опасности 6.5 по шкале CVSS и была описана как обход защитных функциий. Компания Microsoft устранила её в рамках ежемесячных обновлений безопасности за май 2023 года.

Бен Барнеа из компании Akamai , который первый обнаружил и сообщил о баге, Для просмотра ссылки Войди или Зарегистрируйся , что уязвимы все версии Windows, но серверы Microsoft Exchange с обновлением от марта больше не содержат уязвимого компонента.

«Неавторизованный злоумышленник в интернете мог использовать эту уязвимость для того, чтобы заставить клиент Outlook подключиться к серверу, контролируемому этим же злоумышленником. Это приводило к краже учётных данных NTLM . Важно отметить, что это Zero-Click уязвимость, то есть она срабатывала без какого-либо взаимодействия с пользователем», — пояснил Барнеа.

Также стоит отметить, что уязвимость Для просмотра ссылки Войди или Зарегистрируйся является своеобразным обходом для другой, уже исправленной в марте уязвимости Для просмотра ссылки Войди или Зарегистрируйся — которая, согласно данным Akamai, в прошлом году активно эксплуатировалась предположительно российскими хакерами для повышения привилегий в Outlook и кражи данных.

Akamai заявила, что проблема связана со сложной обработкой путей в Windows, которая позволяет злоумышленнику создать злонамеренный URL, способный обойти проверки безопасности интернет-зоны.

«Эта уязвимость — ещё один пример того, как анализ исправлений приводит к новым уязвимостям и обходам», — сказал Барнеа. «Это атака нулевого клика на поверхность парсинга медиафайлов, которая потенциально может содержать критические уязвимости повреждения памяти».

Для полной защиты Microsoft рекомендует пользователям также установить кумулятивные обновления для Internet Explorer, чтобы исправить уязвимости в платформе MSHTML и движке скриптов.
 
Источник новости
www.securitylab.ru

Похожие темы