Na terça-feira, a Microsoft entregou um lote considerável de atualizações de segurança de software e emitiu avisos para alguns usuários do sistema operacional Windows que já haviam sido explorados.
A gigante do software baseada em Redmond, Washington, lançou correções para pelo menos 80 bugs do Windows e chamou atenção especial para CVE-2023-23397um problema de gravidade crítica no Microsoft Outlook que foi explorado em ataques de dia zero.
Como se tornou habitual, o Centro de Respostas de Segurança da Microsoft não forneceu quaisquer detalhes ou Indicadores de Comprometimento (IOCs) para ajudar os defensores a procurar sinais de comprometimento.
A empresa creditou a descoberta à organização CERT ucraniana e à sua própria equipe de inteligência de ameaças MSTI, sugerindo que ela estava sendo explorada em ataques APT avançados na Europa.
“Um invasor que explorou com sucesso essa vulnerabilidade pode obter acesso ao hash Net-NTLMv2 de um usuário, que pode ser usado como base para um ataque de retransmissão NTLM contra outro serviço para autenticar como usuário”, disse a Microsoft em comunicado. boletim básico documentando o erro.
A empresa disse que um invasor pode explorar essa vulnerabilidade enviando um e-mail especialmente criado que é acionado automaticamente quando o servidor de e-mail o recupera e processa.
“Isso pode levar à exploração ANTES de o e-mail ser visto no painel de visualização”, acrescentou Redmond, observando que invasores externos podem enviar e-mails especialmente criados que causarão uma conexão da vítima a um local UNC externo.
“Isso vai vazar o hash Net-NTLMv2 da vítima para o invasor, que pode transmiti-lo para outro serviço e se autenticar como vítima”, alertou a empresa.
A Microsoft também sinalizou uma segunda vulnerabilidade: CVE-2023-24880 — para atenção urgente e os invasores avisados continuam a contornar ativamente seu recurso de segurança SmartScreen.
A empresa trabalhou arduamente para conter invasores que ignoram a tecnologia SmartScreen instalada no Microsoft Edge e no sistema operacional Windows para ajudar a proteger os usuários contra phishing e downloads de malware de engenharia social.
Observou-se que a notória operação de ransomware Magniber explora a técnica de desvio do SmartScreen, levando a Microsoft a várias tentativas de mitigar o problema.
Separadamente, a fabricante de software Adobe também emitiu um alerta urgente sobre “ataques muito limitados” que exploram uma vulnerabilidade de dia zero em sua plataforma de desenvolvimento de aplicativos da web Adobe ColdFusion.
O aviso da Adobe foi incorporado em um nível de gravidade crítico consultivo que contém patches para as versões 2021 e 2018 do ColdFusion. “A Adobe está ciente de que o CVE-2023-26360 foi explorado em estado selvagem em ataques muito limitados direcionados ao Adobe ColdFusion”, disse a empresa. Nenhum outro detalhe foi fornecido sobre os compromissos na natureza.
Relacionado: Microsoft corrige MotW Zero-Day explorado para entrega de malware
Relacionado: Microsoft tapa brecha no Windows explorada em ataques de ransomware
Relacionado: Adobe adverte sobre “ataques muito limitados” explorando ColdFusion Zero-Day
Relacionado: Abuso do Microsoft OneNote para picos de distribuição de malware