Microsoft ha risolto una vulnerabilità zero-click in Outlook che potrebbe essere sfruttata presto

Microsoft ha risolto una vulnerabilità zero-click in Outlook

Microsoft ha recentemente rilasciato patch per una vulnerabilità zero-click in Microsoft Outlook.

La vulnerabilità, classificata come importante da Microsoft ma critica da Morphisec, potrebbe consentire agli attaccanti di bypassare i blocchi di registro di Outlook e creare file DLL malevoli e eseguire codice malevolo.

Cosa è successo?

La vulnerabilità, identificata come CVE-2024-30103, ha un punteggio CVSS di 8.8 e può essere sfruttata per l’esecuzione di codice remoto senza alcuna interazione dell’utente. Secondo Microsoft, l’attacco può essere eseguito attraverso la Preview Pane, con una complessità di attacco bassa e la possibilità di sfruttamento attraverso la rete.

Quali sono gli effetti della vulnerabilità?

Se sfruttata, la vulnerabilità potrebbe consentire agli attaccanti di esfiltrare dati, ottenere accessi non autorizzati ai sistemi e svolgere altre attività malevole. Morphisec, la società di cybersecurity che ha scoperto il bug, avverte che la creazione di un exploit per questo difetto è relativamente semplice, rendendolo un obiettivo attraente per gli attaccanti.

Chi è colpito dalla vulnerabilità?

Le versioni di Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise e Office 2019 sono vulnerabili a questo difetto. Microsoft ha rilasciato patch per queste versioni di Outlook, quindi è importante aggiornare i client Outlook il prima possibile.

Cosa possono fare gli utenti per proteggersi?

Gli utenti devono installare le patch rilasciate da Microsoft per le versioni vulnerabili di Outlook. Inoltre, è consigliabile disabilitare la funzione di apertura automatica delle email in Outlook, poiché questo può aumentare il rischio di sfruttamento della vulnerabilità.

Consigli e best practice per la sicurezza di Outlook:

  • Mantenere aggiornato Outlook e altri software Microsoft: Microsoft rilascia regolarmente patch per i suoi prodotti, quindi è importante installare gli aggiornamenti il prima possibile.
  • Abilitare la protezione avanzata contro le minacce (ATP) di Microsoft: ATP può aiutare a rilevare e bloccare gli exploit di vulnerabilità zero-day.
  • Abilitare la funzione di blocco dei file dannosi in Outlook: Questa funzione può aiutare a prevenire l’apertura di allegati pericolosi.
  • Attenzione alle email sospette: Gli utenti devono essere cauti quando ricevono email da mittenti sconosciuti o con allegati sospetti.
  • Abilitare la funzione di sandboxing: La funzione di sandboxing può aiutare a contenere gli exploit e prevenire la diffusione di malware.

La vulnerabilità zero-click in Outlook è una preoccupazione seria per gli utenti di Outlook. Tuttavia, Microsoft ha rilasciato patch per le versioni vulnerabili di Outlook, quindi è importante installare gli aggiornamenti il prima possibile. Inoltre, seguendo le best practice di sicurezza di Outlook, gli utenti possono ridurre il rischio di sfruttamento delle vulnerabilità e proteggere i loro sistemi da attacchi dannosi.

Fonte: https://packetstormsecurity.com/news/view/36004/Microsoft-Patches-Zero-Click-Outlook-Vulnerability.html

Torna in alto