Los expertos detallan la nueva vulnerabilidad de Windows Zero-Click para el robo de credenciales NTLM


10 de mayo de 2023Ravie LakshmanánVulnerabilidad / Ventanas

Investigadores de ciberseguridad han compartido detalles sobre una falla de seguridad ahora parcheada en Windows Plataforma MSHTML que podría abusarse para eludir las protecciones de integridad en las máquinas específicas.

La vulnerabilidad, rastreada como CVE-2023-29324 (puntuación CVSS: 6,5), se ha descrito como una omisión de características de seguridad. Microsoft lo abordó como parte de sus actualizaciones de Patch Tuesday para mayo de 2023.

El investigador de seguridad de Akamai, Ben Barnea, quien descubrió e informó el error, señaló que todas las versiones de Windows están afectadas, pero señaló que Microsoft, Exchange

los servidores con la actualización de marzo omiten la característica vulnerable.

La seguridad cibernética

“Un atacante no autenticado en Internet podría usar la vulnerabilidad para obligar a un cliente de Outlook a conectarse a un servidor controlado por un atacante”, Barnea dicho en un informe compartido con The Hacker News.

“Esto da como resultado el robo de credenciales NTLM. Es una vulnerabilidad de cero clics, lo que significa que puede activarse sin interacción del usuario”.

También vale la pena señalar que CVE-2023-29324 es una omisión para una solución que Microsoft implementó en marzo de 2023 para resolver CVE-2023-23397una falla crítica de escalada de privilegios en Outlook que, según la compañía, ha sido explotada por actores de amenazas rusos en ataques dirigidos a entidades europeas desde abril de 2022.

PRÓXIMO SEMINARIO WEB

Aprenda a detener el ransomware con protección en tiempo real

Únase a nuestro seminario web y aprenda cómo detener los ataques de ransomware en seco con MFA en tiempo real y protección de cuenta de servicio.

Guardar mi asiento!

Akamai dijo que el problema surge de manejo complejo de rutas en Windowslo que permite a un actor de amenazas crear una URL maliciosa que puede eludir las comprobaciones de la zona de seguridad de Internet.

“Esta vulnerabilidad es otro ejemplo más de revisión de parches que conduce a nuevas vulnerabilidades y omisiones”, dijo Barnea. “Es una superficie de ataque de análisis de medios sin clic que podría contener vulnerabilidades críticas de corrupción de memoria”.

Para mantenerse completamente protegido, Microsoft recomienda a los usuarios que instalen las actualizaciones acumulativas de Internet Explorer para abordar las vulnerabilidades en la plataforma MSHTML y el motor de secuencias de comandos.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57