A fost descoperită o vulnerabilitate critică RCE Zero-Click în Microsoft Outlook

A fost descoperită o vulnerabilitate critică RCE Zero-Click în Microsoft Outlook

Cercetătorii de la Morphisec au descoperit o vulnerabilitate critică zero-click Remote Code Execution (RCE) în Microsoft Outlook, identificată prin CVE-2024-38021.

Această vulnerabilitate este deosebit de periculoasă deoarece nu necesită autentificare, ceea ce o face ușor exploatabilă fără interacțiunea utilizatorilor.

Rezumat:

  • este vorba depre o vulnerabilitate critică zero-click RCE în Microsoft Outlook;
  • nu necesită autentificare, permițând exploatarea fără interacțiunea utilizatorilor;
  • posibile consecințe: breșe de date, acces neautorizat, activități malițioase;
  • Microsoft a lansat un patch pe 9 iulie 2024;
  • recomandări: implementarea patch-urilor, măsuri de securitate pentru email, conștientizarea utilizatorilor.

Detalii despre vulnerabilitatea CVE-2024-38021 Cercetătorii de la Morphisec au descoperit o vulnerabilitate critică zero-click Remote Code Execution (RCE) în Microsoft Outlook, identificată prin CVE-2024-38021. Spre deosebire de vulnerabilitatea CVE-2024-30103, această vulnerabilitate nu necesită autentificare, ceea ce o face extrem de periculoasă.

Această vulnerabilitate zero-click poate fi exploatată fără nicio interacțiune din partea utilizatorului, în special atunci când emailurile sunt primite de la expeditori de încredere. CVE-2024-38021 poate avea consecințe severe, inclusiv breșe de date, acces neautorizat și alte activități malițioase.

Morphisec a subliniat necesitatea ca Microsoft să reevalueze severitatea acestei vulnerabilități la nivelul “Critic” ca urmare a implicațiilor mai largi și a impactului potențial extins.

Procesul de raportare și reacția Microsoft

  • 21 aprilie 2024: Morphisec a raportat vulnerabilitatea către Microsoft;
  • 26 aprilie 2024: Microsoft a confirmat vulnerabilitatea;
  • 9 iulie 2024: Microsoft a lansat un patch pentru CVE-2024-38021 ca parte a actualizărilor Patch Tuesday.

Exploatarea CVE-2024-38021 este mai complexă decât exploatarea CVE-2024-30103, ceea ce reduce probabilitatea unei exploatări imediate. Cu toate acestea, dacă este combinată cu o altă vulnerabilitate, procesul de atac ar putea fi simplificat, crescând riscul.

Măsuri de mitigare Pentru a atenua riscurile asociate CVE-2024-38021, se recomandă următorii pași:

  • implementarea patch-urilor: asigurați-vă că toate aplicațiile Microsoft Outlook și Office sunt actualizate cu cele mai recente patch-uri;
  • implementați măsuri de securitate a emailului, inclusiv dezactivarea previzualizărilor automate ale emailurilor, dacă este posibil;
  • conștientizare în rândul utilizatorilor: educați utilizatorii despre riscurile deschiderii emailurilor de la surse necunoscute sau suspecte.

Reacția rapidă a Microsoft la această vulnerabilitate este lăudabilă, având în vedere natura problematică și complexitatea patch-ului anterior. Cu toate acestea, reevaluarea severității la nivelul “Critic” este crucială pentru a reflecta riscul real și a asigura atenția și resursele adecvate pentru măsurile de atenuare.

Sursa articolului:

https://cybersecuritynews.com/outlook-zero-click-rce-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

A fost descoperită o vulnerabilitate critică RCE Zero-Click în Microsoft Outlook
A fost descoperită o vulnerabilitate critică RCE Zero-Click în Microsoft Outlook