Η Microsoft παρέδωσε την Τρίτη μια τεράστια παρτίδα ενημερώσεων ασφαλείας λογισμικού και εξέδωσε προειδοποιήσεις για ένα ζευγάρι ήδη υπό εκμετάλλευση zero-days που στοιχειώνουν τους χρήστες του λειτουργικού συστήματος Windows.
Ο γίγαντας λογισμικού Microsoft προχώρησε σε επιδιορθώσεις για τουλάχιστον 80 ελαττώματα των Windows και επέστησε ιδιαίτερη προσοχή στο CVE-2023-23397, ένα ζήτημα κρίσιμης σοβαρότητας στο Microsoft Outlook που έχει γίνει αντικείμενο εκμετάλλευσης σε επιθέσεις zero-day.
Όπως έχει γίνει σύνηθες, το κέντρο απόκρισης ασφαλείας της Microsoft δεν παρείχε λεπτομέρειες ή δείκτες συμβιβασμού (IOC) για να βοηθήσει τους υπερασπιστές να αναζητήσουν σημάδια συμβιβασμού.
Η εταιρεία πιστώνει την ουκρανική οργάνωση CERT και τη δική της ομάδα πληροφοριών απειλών MSTI για την ανακάλυψη, υποδηλώνοντας ότι γινόταν εκμετάλλευση σε προηγμένες επιθέσεις APT στην Ευρώπη.
«Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει πρόσβαση στον κατακερματισμό Net-NTLMv2 ενός χρήστη, ο οποίος θα μπορούσε να χρησιμοποιηθεί ως βάση επίθεσης NTLM Relay εναντίον άλλης υπηρεσίας για τον έλεγχο ταυτότητας ως χρήστη», δήλωσε η Microsoft.
Η εταιρεία είπε ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια στέλνοντας ένα ειδικά διαμορφωμένο email το οποίο ενεργοποιείται αυτόματα όταν ανακτάται και υποβάλλεται σε επεξεργασία από τον διακομιστή email.
«Αυτό θα μπορούσε να οδηγήσει σε εκμετάλλευση ΠΡΙΝ προβληθεί το email στο παράθυρο προεπισκόπησης», πρόσθεσε ο Ρέντμοντ, σημειώνοντας ότι οι εξωτερικοί εισβολείς θα μπορούσαν να στείλουν ειδικά διαμορφωμένα email που θα προκαλέσουν σύνδεση από το θύμα σε μια εξωτερική τοποθεσία UNC του ελέγχου των εισβολέων.
“Αυτό θα διαρρεύσει το hash Net-NTLMv2 του θύματος στον εισβολέα, ο οποίος μπορεί στη συνέχεια να το αναμεταδώσει σε άλλη υπηρεσία και να ελέγξει την ταυτότητα ως θύμα”, προειδοποίησε η εταιρεία.
Η Microsoft επισήμανε επίσης μια δεύτερη ευπάθεια —CVE-2023-24880 — για επείγουσα προσοχή και οι προειδοποιημένοι επιτιθέμενοι συνεχίζουν να κάνουν παρακάμψη τη λειτουργία ασφαλείας SmartScreen.
Η εταιρεία αγωνίστηκε να συγκρατήσει τους εισβολείς που παρακάμπτουν την τεχνολογία SmartScreen που έχει ενσωματωθεί στον Microsoft Edge και στο λειτουργικό σύστημα Windows για να βοηθήσει στην προστασία των χρηστών από λήψεις κακόβουλου λογισμικού ηλεκτρονικού ψαρέματος και κοινωνικής μηχανικής.
Η διαβόητος λειτουργία ransomware Magniber έχει παρατηρηθεί ότι εκμεταλλεύεται την τεχνική παράκαμψης SmartScreen, προκαλώντας πολλαπλές προσπάθειες από τη Microsoft για να μετριάσει το πρόβλημα.
Ξεχωριστά, η εταιρεία κατασκευής λογισμικού Adobe εξέδωσε επίσης μια επείγουσα προειδοποίηση για «πολύ περιορισμένες επιθέσεις» που εκμεταλλεύεται μια ευπάθεια zero-day στην πλατφόρμα ανάπτυξης εφαρμογών ιστού Adobe ColdFusion.
Η προειδοποίηση της Adobe ήταν ενσωματωμένη σε ένα κρίσιμο επίπεδο σοβαρότητας και περιέχει ενημερώσεις κώδικα για τις εκδόσεις ColdFusion 2021 και 2018. «Η Adobe γνωρίζει ότι το CVE-2023-26360 έχει γίνει εκμεταλλεύσιμο στο φυσικό περιβάλλον σε πολύ περιορισμένες επιθέσεις που στοχεύουν το Adobe ColdFusion», δήλωσε η εταιρεία. Δεν δόθηκαν άλλες λεπτομέρειες σχετικά με τους ενδογενείς συμβιβασμούς.