Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-23-2025, 06:06 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Бен Барнеа из компании Akamai раскрывает подробности новой Zero-Click уязвимости для Windows.

Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты целостности на целевых компьютерах.
Уязвимость получила идентификатор CVE-2023-29324 , оценку опасности 6.5 по шкале CVSS и была описана как обход защитных функциий. Компания Microsoft устранила её в рамках ежемесячных обновлений безопасности за май 2023 года.
Бен Барнеа из компании Akamai, который первый обнаружил и сообщил о баге, отметил , что уязвимы все версии Windows, но серверы Microsoft Exchange с обновлением от марта больше не содержат уязвимого компонента.
«Неавторизованный злоумышленник в интернете мог использовать эту уязвимость для того, чтобы заставить клиент Outlook подключиться к серверу, контролируемому этим же злоумышленником. Это приводило к краже учётных данных NTLM. Важно отметить, что это Zero-Click уязвимость, то есть она срабатывала без какого-либо взаимодействия с пользователем», — пояснил Барнеа.
Также стоит отметить, что уязвимость CVE-2023-29324 является своеобразным обходом для другой, уже исправленной в марте уязвимости CVE-2023-23397 — которая, согласно данным Akamai, в прошлом году активно эксплуатировалась предположительно российскими хакерами для повышения привилегий в Outlook и кражи данных.
Akamai заявила, что проблема связана со сложной обработкой путей в Windows, которая позволяет злоумышленнику создать злонамеренный URL, способный обойти проверки безопасности интернет-зоны.
«Эта уязвимость — ещё один пример того, как анализ исправлений приводит к новым уязвимостям и обходам», — сказал Барнеа. «Это атака нулевого клика на поверхность парсинга медиафайлов, которая потенциально может содержать критические уязвимости повреждения памяти».
Для полной защиты Microsoft рекомендует пользователям также установить кумулятивные обновления для Internet Explorer, чтобы исправить уязвимости в платформе MSHTML и движке скриптов.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:17 AM.