Microsoft je objavio zakrpe za ožujak, a među ranjivostima se nalaze čak dvije zero-day i devet kritičnih ranjivosti koje se aktivno iskorištavaju.
Pretplatite se na naš besplatni servis CERT CVE i prvi primajte obavijesti o novim ranjivostima.
Eskalacija privilegija u Microsoft Outlooku (CVE-2023-23397)
CVSS – 9,8
Omogućuje akterima da slanjem posebno izrađene e-poruke povežu ciljani uređaj s udaljenim URL-om i preuzmu Net-NTLMv2 hash Windows računa. Nakon što napadač dođe u posjed žrtvinog hasha, može ga iskoristiti za spajanje na drugu uslugu pomoću njihovog računa.
Specifičnost je u tome što se zlonamjerni sadržaj e-pošte automatski aktivira nakon što ga Outlook dohvati i obradi. Tj. do iskorištavanja ranjivosti može doći, a da žrtva uopće ne pogleda poruku!
Iskorištavanje ove ranjivosti otkrio je Ukrajinski CERT, nakon što je primijećeno da državno sponzorirani akteri iz Rusije koriste ovu ranjivost kako bi ukrali pristup i podatke određenih računa.
Zaobilaženje sigurnosnih značajki Windows SmartScreen-a (CVE-2023-24880)
CVSS – 5,4
Nakon što preuzmete datoteku s interneta, windows na nju dodaje tzv. zone identifier, a nakon pokretanja datoteke vrši sigurnosnu provjeru. Ova ranjivost može biti iskorištena za zaobilaženje Mark-of-the-Web (MotW) zaštite prilikom otvaranja nepouzdanih datoteka preuzetih s interneta, a nastala je prilikom izdavanja jedne zakrpe prošle godine. Ranjivost zahvaća sve podržane verzije Windows operativnog sustava.
Više od izdanim zakrpama možete pročitati na: https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws/
Zato, ažurirajte svoje sustave kako ove ranjivosti ne bi bile iskorištene, a vaši sustavi kompromitirani.
#SurfajSigurnije
$downloadlink = get_field('download_link'); ?>