Mardi, Microsoft a présenté un énorme lot de mises à jour de sécurité logicielles et a émis des avertissements pour une paire de jours zéro déjà exploités qui hantent les utilisateurs de Windows.
Le géant du logiciel de Redmond, Washington, a proposé des correctifs pour au moins 80 défauts de Windows et leur a apporté une attention particulière. CVE-2023-23397un problème critique dans Microsoft Outlook qui a été exploité dans des attaques Zero-Day.
Comme cela est devenu familier, le Security Response Center de Microsoft n’a pas fourni de détails ou d’indications de compromission (IOC) pour aider les défenseurs à rechercher des signes de compromission.
La société a attribué cette découverte à l’organisation ukrainienne CERT et à son équipe de renseignement sur les menaces MSTI, ce qui suggère qu’elle a été exploitée dans des attaques APT avancées en Europe.
« Un attaquant qui exploite avec succès cette vulnérabilité peut accéder au hachage Net-NTLMv2 d’un utilisateur qui peut être utilisé comme base pour une attaque NTLM Relay contre un autre service pour s’authentifier en tant qu’utilisateur », a déclaré Microsoft dans un communiqué. Bulletin d’os Documents d’erreur.
La société a déclaré qu’un attaquant pourrait exploiter cette vulnérabilité en envoyant un e-mail spécialement conçu qui s’exécuterait automatiquement lorsqu’il serait récupéré et traité par le serveur de messagerie.
« Cela pourrait conduire à l’exploit avant que l’e-mail ne s’affiche dans le volet de prévisualisation », a ajouté Redmond, notant que des attaquants tiers pourraient envoyer des e-mails spécialement conçus qui obligeraient la victime à se connecter à un site UNC externe sous le contrôle des attaquants.
« Cela entraînera une fuite du hachage Net-NTLMv2 de la victime vers l’attaquant, qui pourra ensuite le relayer vers un autre service et s’authentifier en tant que victime », a averti la société.
Microsoft a également signalé une deuxième vulnérabilité – CVE-2023-24880 – Pour une attention urgente et avertir les attaquants de continuer à contourner sa fonction de sécurité SmartScreen.
La société a du mal à contenir les attaquants qui contournent la technologie SmartScreen installée dans Microsoft Edge et le système d’exploitation Windows pour aider à protéger les utilisateurs contre les téléchargements de logiciels malveillants de phishing et d’ingénierie sociale.
Le tristement célèbre ransomware Magniber a été observé exploitant la technologie de contournement SmartScreen, incitant Microsoft à faire plusieurs tentatives pour atténuer le problème.
Par ailleurs, le fabricant de logiciels Adobe a également émis un avertissement urgent concernant des « attaques très limitées » exploitant une vulnérabilité zero-day dans sa plate-forme de développement d’applications Web Adobe ColdFusion.
Avertissement Adobe inclus dans le niveau de gravité critique Conseiller qui contient des correctifs pour les versions ColdFusion 2021 et 2018. « Adobe est conscient que CVE-2023-26360 a été exploité à l’état sauvage dans des attaques très limitées ciblant Adobe ColdFusion », a déclaré la société. Aucun autre détail n’a été donné sur les colonies à l’état sauvage.
à propos de: Microsoft corrige l’exploit MotW Zero-Day pour diffuser des logiciels malveillants
à propos de: Microsoft Plugs Windows Hole exploité dans des attaques de ransomwares
à propos de: Adobe met en garde contre des « attaques très limitées » exploitant ColdFusion Zero-Day
à propos de: Utilisation abusive de Microsoft OneNote en raison de l’explosion de la diffusion de logiciels malveillants
More Stories
Apple annonce l’expansion de Vision Pro dans deux pays supplémentaires
Nintendo lance une application musicale avec des thèmes de Mario et Zelda et, plus important encore, une chaîne Wii Shop
C’est le journal que personne n’a lu avant d’annoncer la disparition de la cryptographie moderne.