Windows-gebruikers moeten Outlook onmiddellijk bijwerken

0
74
Hannah Stryker/Review Geek

Hackers maken actief misbruik van een kritieke kwetsbaarheid voor escalatie van privileges (EoP) in Outlook, volgens Microsoft. Als u Outlook op Windows gebruikt, moet u de e-mailclient vandaag nog bijwerken. Grote organisaties moeten de instructies van Microsoft raadplegen om deze dreiging snel te beperken.

Deze zero-day kwetsbaarheid (CVE-2023-23397) heeft een score van 9,8 op 10 op de CVSS-schaal, wat betekent dat het zowel gevaarlijk als gemakkelijk te exploiteren is. Details zijn een beetje dun, maar Microsoft legt uit dat een speciaal vervaardigde e-mail automatisch de exploit activeert wanneer deze door Outlook wordt ontvangen, zonder enige tussenkomst van het slachtoffer.

De exploit stelt een hacker in staat om toegang te krijgen tot de Net-NTLMv2-hash van het slachtoffer. Van daaruit kan de hacker toegang krijgen tot het netwerk van het slachtoffer voor verdere aanvallen of observatie. Een “in Rusland gevestigde bedreigingsactor” heeft deze exploit al gebruikt om zich te richten op “organisaties in de overheids-, transport-, energie- en militaire sector in Europa.” (De kwetsbaarheid werd met name voor het eerst herkend en gemeld door het CERT-beveiligingsteam van Oekraïne.)

Er is een patch voor deze kwetsbaarheid beschikbaar in de nieuwste Outlook-update. Ik stel voor dat u Outlook onmiddellijk handmatig bijwerkt op alle Windows-pc's bij u thuis. Om Outlook bij te werken, drukt u eenvoudig op de knop “Bestand” selecteer op het tabblad “Microsoft-account” klik in het pop-outmenu op “Update-opties,” en kies “Nu bijwerken.”

Grote organisaties kunnen moeite hebben om alle versies van Outlook bij te werken. Om deze reden somt Microsoft verschillende mitigatiemethoden op in de CVE-lijst. Microsoft biedt ook een PowerShell-script waarmee organisaties kunnen zien of ze het doelwit zijn van deze kwetsbaarheid.

Bron: Microsoft via Forbes, Bleeping Computer