Nouvelles Du Monde

Microsoft met en garde contre l’exploitation du jour zéro d’Outlook et corrige 80 vulnérabilités de sécurité

Microsoft met en garde contre l’exploitation du jour zéro d’Outlook et corrige 80 vulnérabilités de sécurité

Microsoft a livré mardi un lot important de mises à jour de sécurité logicielles et a émis des avertissements pour une paire de jours zéro déjà exploités qui hante les utilisateurs du système d’exploitation Windows.

Le géant du logiciel de Redmond, Washington a proposé des correctifs pour au moins 80 défauts de Windows et a attiré une attention particulière sur CVE-2023-23397un problème de gravité critique dans Microsoft Outlook qui a été exploité dans des attaques zero-day.

Comme c’est devenu la coutume, le centre de réponse de sécurité de Microsoft n’a pas fourni de détails ou d’indicateurs de compromission (IOC) pour aider les défenseurs à rechercher des signes de compromission.

La société a crédité l’organisation ukrainienne CERT et sa propre équipe de renseignement sur les menaces MSTI pour la découverte, suggérant qu’elle était exploitée dans des attaques APT avancées en Europe.

“Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder au hachage Net-NTLMv2 d’un utilisateur qui pourrait être utilisé comme base d’une attaque de relais NTLM contre un autre service pour s’authentifier en tant qu’utilisateur”, a déclaré Microsoft dans un communiqué. bulletin barebones documenter le bogue.

Lire aussi  Révéler le voile de la planète 9

La société a déclaré qu’un attaquant pourrait exploiter cette vulnérabilité en envoyant un e-mail spécialement conçu qui se déclenche automatiquement lorsqu’il est récupéré et traité par le serveur de messagerie.

“Cela pourrait conduire à une exploitation AVANT que l’e-mail ne soit affiché dans le volet de prévisualisation”, a ajouté Redmond, notant que des attaquants externes pourraient envoyer des e-mails spécialement conçus qui entraîneront une connexion de la victime à un emplacement UNC externe contrôlé par les attaquants.

“Cela divulguera le hachage Net-NTLMv2 de la victime à l’attaquant qui pourra ensuite le relayer vers un autre service et s’authentifier en tant que victime”, a averti la société.

Microsoft a également signalé une deuxième vulnérabilité — CVE-2023-24880 – pour une attention urgente et les attaquants avertis continuent de contourner activement sa fonction de sécurité SmartScreen.

La société a eu du mal à contenir les attaquants contournant la technologie SmartScreen qui a été intégrée à Microsoft Edge et au système d’exploitation Windows pour aider à protéger les utilisateurs contre les téléchargements de logiciels malveillants de phishing et d’ingénierie sociale.

Lire aussi  Les nouvelles puces de silicium Apple peuvent le faire

L’opération notoire du rançongiciel Magniber a été observée en exploitant la technique de contournement SmartScreen, ce qui a incité Microsoft à plusieurs tentatives pour atténuer le problème.

Par ailleurs, le fabricant de logiciels Adobe a également émis un avertissement urgent concernant des “attaques très limitées” exploitant une vulnérabilité zero-day dans sa plate-forme de développement d’applications Web Adobe ColdFusion.

L’avertissement d’Adobe était intégré à un niveau de gravité critique consultatif qui contient des correctifs pour les versions 2021 et 2018 de ColdFusion. “Adobe est conscient que CVE-2023-26360 a été exploité à l’état sauvage dans des attaques très limitées ciblant Adobe ColdFusion”, a déclaré la société. Aucun autre détail sur les compromis dans la nature n’a été fourni.

En rapport: Microsoft corrige MotW Zero-Day exploité pour la livraison de logiciels malveillants

En rapport: Microsoft corrige le trou Windows exploité dans les attaques de ransomwares

En rapport: Adobe met en garde contre des “attaques très limitées” exploitant ColdFusion Zero-Day

Lire aussi  Kiriko peut sortir des limites de la nouvelle carte Overwatch 2, donnant des affrontements glitchy

En rapport: Utilisation abusive de Microsoft OneNote pour les pics de distribution de logiciels malveillants

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT