[ad_1]
微软修补了其 Outlook 电子邮件服务中的一个漏洞,该漏洞允许威胁行为者绕过先前发布的特权升级漏洞补丁。 补丁补丁,可以这么说。
Akamai 的网络安全研究员 Ben Barnea 最近发现了一个零点击绕过漏洞,现在被追踪为 CVE-2023-29324。 他总结说,该缺陷存在于所有版本的 Outlook 中,因此每个人都容易受到攻击。
“所有 Windows 版本都受到该漏洞的影响。因此,Windows 上的所有 Outlook 客户端版本都可以被利用,”Barnea 说。
每个人都处于危险之中
鉴于旁路允许威胁参与者利用已知的特权升级漏洞,IT 团队应尽快应用补丁。
据说,今年早些时候修复的权限升级漏洞被追踪为 CVE-2023-23397。 滥用此漏洞的威胁参与者可以进行 NTLM 中继攻击并在不需要受害者输入的情况下获取 NTLM 哈希。 这可以通过发送恶意的 (在新标签页中打开) 研究人员当时解释说,具有扩展 MAPI 属性的消息,其中包含自定义通知声音的 UNC 路径。 这使得 Outlook 在攻击者的控制下连接到 SMB 共享。
为了解决这个问题,Microsoft 包含了一个 MapUrlToZone 调用,它可以防止 UNC patsh 链接到互联网 URL,如果链接到了,声音就会被默认提醒取代。 但是,Barnea 发现提醒消息中的 URL 可以更改,从而欺骗 MapUrlToZone 检查并让该功能接受远程路径和本地路径。 因此,Outlook 最终连接到攻击者控制下的服务器:
“这个问题似乎是 Windows 中路径处理复杂的结果,”Barnea 说。
微软警告说,最新的修复程序不能独立运行,用户必须对这两个漏洞应用修复程序才能受到保护。
该公司还表示,已知的俄罗斯国家支持的攻击者正在利用这些缺陷来攻击政府和军事目标。
通过: BleepingComputer (在新标签页中打开)
[ad_2]
Source link