A Microsoft resolveu um problema no seu serviço de e-mail Outlook, o qual permitia que os atacantes ignorassem uma atualização anterior para uma falha de escalonamento de privilégios. Foi uma espécie de correção para uma correção.
Recentemente, o especialista em segurança cibernética Ben Barnea, da Akamai, descobriu um desvio chamado “clique zero”, que agora é identificado como CVE-2023-29324. Essa vulnerabilidade afeta todas as versões do Outlook, tornando todos os usuários suscetíveis.
De acordo com Barnea: “Todas as versões do Windows são afetadas por essa vulnerabilidade. Como resultado, todas as versões do cliente Outlook no Windows podem ser exploradas”.
Considerando que esse desvio permite que invasores explorem uma falha conhecida de escalonamento de privilégios, é crucial que as equipes de TI apliquem o patch o mais rápido possível.
A falha de escalonamento de privilégios corrigida no início deste ano é conhecida como CVE-2023-23397. Aproveitando essa falha, os agentes de ameaças podem realizar ataques de retransmissão NTLM e obter hashes NTLM sem precisar da interação da vítima. Os pesquisadores explicaram que isso é feito através do envio de uma mensagem maliciosa com propriedades MAPI estendidas que contêm caminhos UNC para sons de notificação personalizados. Dessa forma, o Outlook se conecta a compartilhamentos SMB controlados pelos invasores.
Para solucionar o problema, a Microsoft introduziu a chamada MapUrlToZone, que impede que os caminhos UNC sejam associados a URLs da Internet. Se isso acontecer, os sons são substituídos por lembretes padrão. No entanto, Barnea descobriu que o URL em mensagens de lembrete pode ser modificado, enganando as verificações do MapUrlToZone e permitindo que o recurso aceite caminhos remotos e locais. Como resultado, o Outlook acaba se conectando a um servidor controlado pelos invasores.
Barnea afirmou: “Esse problema parece ser uma consequência da manipulação complexa de caminhos no Windows”.
A Microsoft alertou que a correção mais recente não funciona sozinha e enfatizou que os usuários devem aplicar o patch para ambas as vulnerabilidades para estarem protegidos.
A empresa também informou que invasores patrocinados pelo Estado russo têm explorado essas falhas em suas campanhas contra o governo e alvos militares.
No entanto, a Microsoft não está sozinha no combate a essas ameaças. Empresas de segurança cibernética e especialistas em todo o mundo estão trabalhando para fornecer soluções e orientações aos usuários. É fundamental que os usuários estejam cientes dessas vulnerabilidades e tomem medidas imediatas para proteger suas informações e sistemas.
Além disso, é importante ressaltar que as campanhas cibernéticas realizadas por invasores patrocinados pelo Estado russo não se limitam apenas ao setor governamental e militar. Empresas e indivíduos também são alvos dessas ameaças. Portanto, é essencial que todos estejam vigilantes e adotem medidas de segurança adequadas para evitar serem vítimas de ataques.
A Microsoft corrigiu uma falha no serviço de e-mail Outlook que permitia a exploração de uma vulnerabilidade de escalonamento de privilégios. A empresa alertou os usuários sobre a importância de aplicar os patches de segurança necessários e destacou a necessidade de corrigir as duas vulnerabilidades mencionadas. Além disso, foi informado que invasores patrocinados pelo Estado russo estavam se aproveitando dessas falhas em suas campanhas cibernéticas. É fundamental que os usuários estejam cientes dessas ameaças e tomem medidas para proteger seus sistemas e dados.
Leia também: Microsoft corrige rapidamente um bug desagradável que matou o aplicativo Outlook