Microsoft advierte sobre el exploit de día cero de Outlook y corrige 80 vulnerabilidades de seguridad
Microsoft entregó el martes una gran cantidad de actualizaciones de seguridad de software y advertencias para los días cero que ya están en uso y que afectan a los usuarios de Windows.
El gigante del software de Redmond, Washington, corrigió al menos 80 errores de Windows y prestó especial atención CVE-2023-23397un problema de gravedad crítica en Microsoft Outlook que ha sido explotado en ataques de día cero.
Como se ha convertido en la norma, el Centro de seguridad de Microsoft no proporcionó detalles ni indicadores de compromiso (IOC) para ayudar a los defensores a buscar signos de compromiso.
La compañía le dio crédito a la organización ucraniana CERT y a su propio equipo de inteligencia de amenazas MSTI por el descubrimiento, lo que sugiere que se estaba utilizando en ataques APT avanzados en Europa.
“Un atacante que explotara con éxito esta vulnerabilidad podría obtener acceso al archivo hash Net-NTLMv2 de un usuario, que podría usarse como base para un ataque de retransmisión NTLM contra otro servicio para autenticar al usuario”, dijo Microsoft. boletín básico documentación de fallas.
La compañía dijo que un atacante podría explotar esta vulnerabilidad enviando un correo electrónico especialmente diseñado que se activa automáticamente cuando el servidor de correo electrónico lo recupera y lo procesa.
“Esto podría conducir a un exploit ANTES de ver el correo electrónico en el panel de vista previa”, agregó Redmond, y señaló que los atacantes externos pueden enviar correos electrónicos especialmente diseñados que establecen una conexión desde la víctima a una ubicación UNC externa controlada por los atacantes.
“Esto filtra el hash Net-NTLMv2 de la víctima a un atacante que luego puede reenviarlo a otro servicio e identificarse como la víctima”, advirtió la compañía.
Microsoft también anunció otra vulnerabilidad: CVE-2023-24880 — la atención urgente y los atacantes alertados continuarán eludiendo activamente su función de protección SmartScreen.
La compañía ha estado trabajando para frenar a los atacantes que eluden la tecnología SmartScreen instalada en Microsoft Edge y el sistema operativo Windows para proteger a los usuarios del phishing y las descargas de malware.
Se descubrió que el infame ransomware Magniber explota la tecnología de omisión de SmartScreen, lo que provocó varios intentos de Microsoft para mitigar el problema.
El fabricante de software Adobe también emitió una advertencia urgente sobre “ataques muy limitados” que explotan una vulnerabilidad de día cero en la plataforma de desarrollo de aplicaciones web Adobe ColdFusion.
La advertencia de Adobe se incrustó en el nivel de gravedad crítico dando consejos que contiene parches para las versiones 2021 y 2018 de ColdFusion. “Adobe es consciente de que CVE-2023-26360 se ha utilizado de forma salvaje en ataques muy limitados contra Adobe ColdFusion”, dijo la empresa. No se dieron otros detalles sobre los compromisos naturales.
Relacionado: Microsoft parchea MotW Zero-Day explotado para la entrega de malware
Relacionado: Microsoft cierra una vulnerabilidad de Windows explotada en ataques de ransomware
Relacionado: Adobe advierte de “ataques muy limitados” usando ColdFusion Zero-Day
Relacionado: Abuso de Microsoft OneNote para fallas en la entrega de malware
Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida