Microsoft met en garde contre l’exploit Outlook Zero-Day et corrige 80 vulnérabilités de sécurité

Microsoft met en garde contre l’exploit Outlook Zero-Day et corrige 80 vulnérabilités de sécurité

Mardi, Microsoft a présenté un énorme lot de mises à jour de sécurité logicielles et a émis des avertissements pour une paire de jours zéro déjà exploités qui hantent les utilisateurs de Windows.

Le géant du logiciel de Redmond, Washington, a proposé des correctifs pour au moins 80 défauts de Windows et leur a apporté une attention particulière. CVE-2023-23397un problème critique dans Microsoft Outlook qui a été exploité dans des attaques Zero-Day.

Comme cela est devenu familier, le Security Response Center de Microsoft n’a pas fourni de détails ou d’indications de la violation (IOC) pour aider les défenseurs à rechercher des signes de compromission.

La société a attribué cette découverte à l’organisation ukrainienne CERT et à son équipe de renseignement sur les menaces MSTI, ce qui suggère qu’elle a été exploitée dans des attaques APT avancées en Europe.

« Un attaquant qui exploite avec succès cette vulnérabilité peut accéder au hachage Net-NTLMv2 d’un utilisateur qui peut être utilisé comme base pour une attaque NTLM Relay contre un autre service pour s’authentifier en tant qu’utilisateur », a déclaré Microsoft dans un communiqué. Bulletin d’os Documents d’erreur.

La société a déclaré qu’un attaquant pourrait exploiter cette vulnérabilité en envoyant un e-mail spécialement conçu qui s’exécuterait automatiquement lorsqu’il serait récupéré et traité par le serveur de messagerie.

« Cela pourrait conduire à l’exploit avant que l’e-mail ne s’affiche dans le volet de prévisualisation », a ajouté Redmond, notant que des attaquants tiers pourraient envoyer des e-mails spécialement conçus qui obligeraient la victime à se connecter à un site UNC externe sous le contrôle des attaquants.

« Cela divulguera le hachage Net-NTLMv2 de la victime à l’attaquant qui pourra ensuite le relayer vers un autre service et s’authentifier en tant que victime », a averti la société.

READ  Le premier point de fuite de l'appareil photo Google Pixel 8 dans la mise à niveau majeure

Microsoft a également signalé une deuxième vulnérabilité – CVE-2023-24880 – Pour une attention urgente et pour avertir les attaquants de continuer à contourner sa fonction de sécurité SmartScreen.

La société a du mal à contenir les attaquants qui contournent la technologie SmartScreen installée dans Microsoft Edge et le système d’exploitation Windows pour aider à protéger les utilisateurs contre les téléchargements de logiciels malveillants de phishing et d’ingénierie sociale.

Le célèbre rançongiciel Magniber a été observé exploitant la technologie de contournement SmartScreen, incitant Microsoft à faire plusieurs tentatives pour atténuer le problème.

Par ailleurs, le fabricant de logiciels Adobe a également émis un avertissement urgent concernant des « attaques très limitées » exploitant une vulnérabilité zero-day dans sa plate-forme de développement d’applications Web Adobe ColdFusion.

Avertissement Adobe inclus dans le niveau de gravité critique Conseiller qui contient des correctifs pour les versions ColdFusion 2021 et 2018. « Adobe est conscient que CVE-2023-26360 a été exploité à l’état sauvage dans des attaques très limitées ciblant Adobe ColdFusion », a déclaré la société. Aucun autre détail n’a été donné sur les colonies à l’état sauvage.

à propos de: Microsoft corrige l’exploit MotW Zero-Day pour diffuser des logiciels malveillants

à propos de: Microsoft Plugs Windows Hole exploité dans des attaques de ransomwares

à propos de: Adobe met en garde contre des « attaques très limitées » exploitant ColdFusion Zero-Day

à propos de: Utilisation abusive de Microsoft OneNote en raison de l’explosion de la diffusion de logiciels malveillants

Valère Paget

"Fanatique maléfique de la télévision. Fier penseur. Wannabe pionnier d'Internet. Spécialiste de la musique. Organisateur. Expert de la culture pop hardcore."

Related Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Read also x