С обновлением лучше не затягивать, если не хотите стать очередной жертвой APT28.
В марте этого года команда безопасности Microsoft выявила критическую уязвимость в Microsoft Outlook. Отслеживаемая под идентификатором CVE-2023-23397 уязвимость позволяет злоумышленникам похищать хеши Net-NTLMv2 и получать доступ к аккаунтам пользователей. Особую опасность в себе таит специально подготовленное электронное сообщение, при открытии которого хеш Net-NTLMv2 пользователя передаётся атакующему.
В блоге Microsoft отмечается, что уязвимость была использована группой APT28 для атак на организации. Эта группа известна своим вниманием к критической инфраструктуре, включая правительственные учреждения, энергетический сектор, транспортные системы и неправительственные организации. Операции данных хакеров обычно распространяются на Ближний Восток, США и Европу.
В Microsoft также сообщили, что в сентябре этого года APT28 использовала zero-day уязвимость в WinRAR ( CVE-2023-38831 ), впервые обнаруженную в августе 2023 года. К тому времени несколько APT-групп атаковали 130 организаций, успешно завладев фондами трейдеров. Несмотря на наличие патча для уязвимости в WinRAR, злоумышленники продолжают целиться в системы с необновлённой версией программы.
Что же касательно уязвимости Outlook, на момент выпуска своего отчёта Microsoft уже выпустила исправление для CVE-2023-23397, доступный для всех поддерживаемых версий Outlook.
Клиентам Microsoft Exchange следует немедленно установить последние обновления безопасности и обновиться до последней версии. Пользователям WinRAR, в свою очередь, также рекомендуется обновить программу, чтобы уменьшить риск попасть в киберловушку APT28.
Стоит ли напоминать, что для максимально надёжной защиты от любых кибератак следует использовать только надёжные пароли, проявлять бдительность при открытии сомнительных электронных сообщений и обязательно активировать двухфакторную аутентификацию.
Сбалансированная диета для серого вещества