Tin tức và phân tích của tất cả các thiết bị di động

Bản cập nhật của Microsoft sửa lỗi cho lỗ hổng Outlook

Microsoft đã vá một lỗ hổng zero-click mới trong Outlook. Nó phát sinh sau khi đóng một lỗ rò rỉ trước đó trong ứng dụng e-mail.

Lỗ hổng zero-click mới trong Outlook, có tên mã CVE-2023-29324đã có tác động lên tất cả những gì được hỗ trợ Windowsphiên bản khác và được phát hiện bởi Ben Barnea, nhà nghiên cứu bảo mật tại Akamai. “Tất cả Windowsđều bị ảnh hưởng bởi lỗ hổng này và theo phần mở rộng, tất cả các phiên bản máy khách của Outlook WindowsBarnea nói trên Blog Từ công ty.

Lỗ hổng ban đầu (CVE-2023-23397) đã được vá vào tháng 3. Nó liên quan đến việc leo thang các đặc quyền truy cập trong phiên bản máy khách của Outlook. Những kẻ tấn công có thể đánh cắp băm NTLM thông qua một cuộc tấn công mạng mà không có sự tương tác của người dùng (do đó có thuật ngữ không nhấp chuột, ed.). Cụ thể, tin tặc có thể gửi tin nhắn có thuộc tính MAPI mở rộng chứa đường dẫn UNC tới âm thanh thông báo tùy chỉnh. Kết quả là máy khách Outlook sau đó đã kết nối với các chia sẻ SMB của tin tặc.

Microsoft đóng rò rỉ một lần nữa

Microsoft đã vá lỗ hổng này bằng cách thêm lệnh MapUrlToZone để các đường dẫn UNC không thể liên kết với URL Internet nữa. Âm thanh tùy chỉnh từ các nguồn trực tuyến cũng được tự động thay thế bằng âm thanh mặc định.

Lỗ hổng mới nhất là trong lời nhắc. Những thông báo đó có thể được sửa đổi, cho phép MapUrlToZone bị lừa nhầm đường dẫn từ xa với đường dẫn cục bộ. Điều đó đã bỏ qua giải pháp ban đầu và vẫn cho phép tin tặc truy cập. “Vấn đề dường như là do cấu trúc phức tạp của các đường dẫn trong Windows”, Barnea nói. Microsoft cảnh báo bây giờ khách hàng cần cài đặt các bản cập nhật để vá cả hai lỗ hổng.

Microsoft đã thông báo cho Bleeping Computer rằng lỗ hổng này đã bị hacker nhà nước Nga, còn được gọi là STRONTIUM, Sednit, Sofacy hoặc Fancy Bear, khai thác. Họ đã thực hiện các cuộc tấn công vào ít nhất 14 mục tiêu vào năm ngoái, bao gồm các chính phủ, quân đội, nhà cung cấp năng lượng và các tổ chức vận tải. Microsoft có một kịch bản được phát hành cho phép quản trị viên Exchange kiểm tra xem máy chủ của họ có bị xâm phạm hay không.

Bài viết nổi bật Microsoft buộc cài đặt Windows 10 22H2 cập nhật