Microsoft advierte de una vulnerabilidad de seguridad crítica en Outlook – t3n – Digital Pioneers

hacker

Los piratas informáticos rusos pueden haber utilizado una vulnerabilidad en Outlook. (Foto: ozrimoz/Shutterstock)

Microsoft llama la atención sobre una vulnerabilidad de seguridad crítica en Outlook. Se decía que piratas rusos habían atacado instituciones europeas.

Como cada segundo martes de mes, Microsoft también entrega esta semana actualizaciones publicado, a través del cual se deben llenar los agujeros de seguridad previamente reconocidos. Hubo 80 el martes, y uno de ellos en particular se destacó, porque Microsoft calificó la vulnerabilidad asociada con una gravedad de 9.8 en una escala de 10.

Esto significa que es «crítico» porque, según Microsoft, ha sido explotado activamente a través de Outlook.



Microsoft sospecha que los piratas informáticos rusos están detrás de los ataques

Lo que hace que el ataque sea particularmente insidioso es que no tiene que desencadenar la interacción del usuario, es decir, los afectados no tienen que hacer clic en un correo electrónico infectado para iniciar el ataque. Más bien, ya es suficiente que el servidor de correo acepte la carta, ya que escribe Espejo.

También es interesante quién parece estar aprovechando esta brecha. Microsoft cree que un «actor de amenazas con sede en Rusia» usó la vulnerabilidad «para atacar ataques en un número limitado de organizaciones gubernamentales, de transporte, de energía y militares en Europa».



Todas las versiones de Outlook para Windows se ven afectadas

sangrado de la computadora Se informó que era el grupo de piratas informáticos ruso APT28, que se dice que está cerca del servicio de inteligencia militar GRU de Rusia. También es conocido por los sinónimos Fancy Bear y Sofacy.

READ  El ingenio del helicóptero de Marte: Imágenes muestran el rotor arrojado a metros de distancia

La Oficina Federal de Seguridad de la Información también advierte sobre la vulnerabilidad, a la que se le ha asignado la designación CVE-2023-23397. Todas las versiones de Outlook para Windows se ven afectadas. Los atacantes pueden usar correo electrónico manipulado para interceptar hashes Net-NTLMv2, que escribe Ministerio.



Microsoft ofrece depuración y texto

El Blog de Seguridad Cibernética explica exactamente cómo funciona esto Cáncer en la seguridad. Este ataque permite a los ciberdelincuentes hacerse pasar por personas de confianza en el servidor sin tener la contraseña de un usuario real.

«Esto corresponde a un atacante que tiene acceso al sistema a través de una contraseña válida», explica el experto en seguridad informática Kevin Brin. Hacer clic en hashes Net-NTLMv2 es equivalente a descifrar una contraseña, por así decirlo.

Microsoft ha pedido a todas las personas potencialmente afectadas que apliquen inmediatamente el parche proporcionado. Los administradores también deberían poder saber si han sido atacados por la vulnerabilidad a través de un script proporcionado. Si es así, los archivos maliciosos deben identificarse y eliminarse «permanentemente».

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *