Бен Барнеа из компании Akamai раскрывает подробности новой Zero-Click уязвимости для Windows.
Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты целостности на целевых компьютерах.
Уязвимость получила идентификатор Для просмотра ссылки Войдиили Зарегистрируйся , оценку опасности 6.5 по шкале CVSS и была описана как обход защитных функциий. Компания Microsoft устранила её в рамках ежемесячных обновлений безопасности за май 2023 года.
Бен Барнеа из компании Akamai , который первый обнаружил и сообщил о баге, Для просмотра ссылки Войдиили Зарегистрируйся , что уязвимы все версии Windows, но серверы Microsoft Exchange с обновлением от марта больше не содержат уязвимого компонента.
«Неавторизованный злоумышленник в интернете мог использовать эту уязвимость для того, чтобы заставить клиент Outlook подключиться к серверу, контролируемому этим же злоумышленником. Это приводило к краже учётных данных NTLM . Важно отметить, что это Zero-Click уязвимость, то есть она срабатывала без какого-либо взаимодействия с пользователем», — пояснил Барнеа.
Также стоит отметить, что уязвимость Для просмотра ссылки Войдиили Зарегистрируйся является своеобразным обходом для другой, уже исправленной в марте уязвимости Для просмотра ссылки Войди или Зарегистрируйся — которая, согласно данным Akamai, в прошлом году активно эксплуатировалась предположительно российскими хакерами для повышения привилегий в Outlook и кражи данных.
Akamai заявила, что проблема связана со сложной обработкой путей в Windows, которая позволяет злоумышленнику создать злонамеренный URL, способный обойти проверки безопасности интернет-зоны.
«Эта уязвимость — ещё один пример того, как анализ исправлений приводит к новым уязвимостям и обходам», — сказал Барнеа. «Это атака нулевого клика на поверхность парсинга медиафайлов, которая потенциально может содержать критические уязвимости повреждения памяти».
Для полной защиты Microsoft рекомендует пользователям также установить кумулятивные обновления для Internet Explorer, чтобы исправить уязвимости в платформе MSHTML и движке скриптов.
Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты целостности на целевых компьютерах.
Уязвимость получила идентификатор Для просмотра ссылки Войди
Бен Барнеа из компании Akamai , который первый обнаружил и сообщил о баге, Для просмотра ссылки Войди
«Неавторизованный злоумышленник в интернете мог использовать эту уязвимость для того, чтобы заставить клиент Outlook подключиться к серверу, контролируемому этим же злоумышленником. Это приводило к краже учётных данных NTLM . Важно отметить, что это Zero-Click уязвимость, то есть она срабатывала без какого-либо взаимодействия с пользователем», — пояснил Барнеа.
Также стоит отметить, что уязвимость Для просмотра ссылки Войди
Akamai заявила, что проблема связана со сложной обработкой путей в Windows, которая позволяет злоумышленнику создать злонамеренный URL, способный обойти проверки безопасности интернет-зоны.
«Эта уязвимость — ещё один пример того, как анализ исправлений приводит к новым уязвимостям и обходам», — сказал Барнеа. «Это атака нулевого клика на поверхность парсинга медиафайлов, которая потенциально может содержать критические уязвимости повреждения памяти».
Для полной защиты Microsoft рекомендует пользователям также установить кумулятивные обновления для Internet Explorer, чтобы исправить уязвимости в платформе MSHTML и движке скриптов.
- Источник новости
- www.securitylab.ru