Бесплатно Экспресс-аудит сайта:

12.05.2023

Хакеры способны украсть все ваши пароли через Outlook, даже без установки дополнительного ПО

Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты целостности на целевых компьютерах.

Уязвимость получила идентификатор CVE-2023-29324 , оценку опасности 6.5 по шкале CVSS и была описана как обход защитных функциий. Компания Microsoft устранила её в рамках ежемесячных обновлений безопасности за май 2023 года.

Бен Барнеа из компании Akamai , который первый обнаружил и сообщил о баге, отметил , что уязвимы все версии Windows, но серверы Microsoft Exchange с обновлением от марта больше не содержат уязвимого компонента.

«Неавторизованный злоумышленник в интернете мог использовать эту уязвимость для того, чтобы заставить клиент Outlook подключиться к серверу, контролируемому этим же злоумышленником. Это приводило к краже учётных данных NTLM . Важно отметить, что это Zero-Click уязвимость, то есть она срабатывала без какого-либо взаимодействия с пользователем», — пояснил Барнеа.

Также стоит отметить, что уязвимость CVE-2023-29324 является своеобразным обходом для другой, уже исправленной в марте уязвимости CVE-2023-23397 — которая, согласно данным Akamai, в прошлом году активно эксплуатировалась предположительно российскими хакерами для повышения привилегий в Outlook и кражи данных.

Akamai заявила, что проблема связана со сложной обработкой путей в Windows, которая позволяет злоумышленнику создать злонамеренный URL, способный обойти проверки безопасности интернет-зоны.

«Эта уязвимость — ещё один пример того, как анализ исправлений приводит к новым уязвимостям и обходам», — сказал Барнеа. «Это атака нулевого клика на поверхность парсинга медиафайлов, которая потенциально может содержать критические уязвимости повреждения памяти».

Для полной защиты Microsoft рекомендует пользователям также установить кумулятивные обновления для Internet Explorer, чтобы исправить уязвимости в платформе MSHTML и движке скриптов.