Microsoft advierte sobre el exploit de día cero de Outlook y corrige 80 vulnerabilidades de seguridad
Microsoft entregó el martes un gran lote de actualizaciones de seguridad de software y emitió advertencias a un par de usuarios del sistema operativo Windows de día cero ya explotado.
El gigante del software de Redmond, Washington, ha publicado correcciones para al menos 80 fallas de Windows y ha llamado especial atención a CVE-2023-23397un problema de gravedad crítica en Microsoft Outlook que ha sido explotado en ataques de día cero.
Como se ha vuelto habitual, el centro de respuesta de seguridad de Microsoft no ha proporcionado detalles ni indicadores de compromiso (IOC) para ayudar a los defensores a buscar signos de compromiso.
La compañía atribuyó el descubrimiento a la organización ucraniana CERT y a su propio equipo de inteligencia de amenazas MSTI, lo que sugiere que estaba siendo explotado en ataques APT avanzados en Europa.
“Un atacante que explotara con éxito esta vulnerabilidad podría acceder al hash Net-NTLMv2 de un usuario, que podría usarse como base para un ataque de NTLM Relay contra otro servicio para autenticarse como usuario”, dijo Microsoft en un comunicado. boletín básico documentando el error.
La compañía dijo que un atacante podría explotar esta vulnerabilidad enviando un correo electrónico especialmente diseñado que se activa automáticamente cuando el servidor de correo electrónico lo recupera y procesa.
«Esto podría conducir a la explotación ANTES de que se obtenga una vista previa del correo electrónico en el panel de vista previa», agregó Redmond, y señaló que los atacantes externos pueden enviar correos electrónicos especialmente diseñados que harán que la víctima se conecte a una ubicación UNC externa bajo el control de los atacantes.
«Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien puede transmitirlo a otro servicio y autenticarse como víctima», advirtió la compañía.
Microsoft también ha señalado una segunda vulnerabilidad: CVE-2023-24880 — para la atención urgente y los atacantes advertidos continúan eludiendo activamente su función de seguridad SmartScreen.
La compañía ha luchado para contener a los atacantes al pasar por alto la tecnología SmartScreen que se instaló en Microsoft Edge y el sistema operativo Windows para ayudar a proteger a los usuarios de las descargas de malware de phishing y de ingeniería social.
Se observó la notoria operación de ransomware Magniber explotando la técnica de omisión de SmartScreen, lo que generó múltiples intentos por parte de Microsoft para mitigar el problema.
Por separado, el fabricante de software Adobe también emitió una advertencia urgente sobre «ataques muy limitados» que explotan una vulnerabilidad de día cero en su plataforma de desarrollo de aplicaciones web Adobe ColdFusion.
La advertencia de Adobe se ha incrustado en un nivel de gravedad crítico consultivo que contiene parches para las versiones 2021 y 2018 de ColdFusion. “Adobe es consciente de que CVE-2023-26360 ha sido explotado en forma salvaje en ataques muy limitados dirigidos a Adobe ColdFusion”, dijo la compañía. No se proporcionaron otros detalles sobre los compromisos en la naturaleza.
Relacionado: Microsoft parchea MotW Zero-Day explotado para la entrega de malware
Relacionado: Microsoft tapa un agujero en Windows explotado en ataques de ransomware
Relacionado: Adobe advierte sobre «ataques muy limitados» que explotan ColdFusion Zero-Day
Relacionado: Abuso de Microsoft OneNote para aumento de entrega de malware
«Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador».