Vulnerabilidades no windows permitem execução remota de código no Outlook
Duas falhas de segurança no Microsoft Windows, recentemente corrigidas, vieram à tona, revelando a possibilidade de serem encadeadas por atores de ameaças para executar códigos remotamente no serviço de e-mail Outlook sem qualquer interação do usuário. Ben Barnea, pesquisador de segurança da Akamai, descobriu essas vulnerabilidades e compartilhou em um relatório que um atacante na internet poderia combinar essas vulnerabilidades para criar um exploit de execução remota de código (RCE) completo e automático contra clientes do Outlook.
As questões de segurança, abordadas pela Microsoft em agosto e outubro de 2023, respectivamente, incluem a CVE-2023-35384, uma vulnerabilidade de bypass de recurso de segurança nas plataformas HTML do Windows, e a CVE-2023-36710, uma vulnerabilidade de execução remota de código no Core da Fundação de Mídia do Windows. A CVE-2023-35384 foi identificada como um bypass para uma falha crítica corrigida pela Microsoft em março de 2023, conhecida como CVE-2023-23397, relacionada a um caso de escalada de privilégios que poderia resultar no roubo de credenciais NTLM e permitir ataques de relay.
Barnea explicou que encontrou outro bypass para a vulnerabilidade original do Outlook, permitindo forçar o cliente a se conectar a um servidor controlado pelo atacante e baixar um arquivo de som malicioso. Essa vulnerabilidade, assim como a CVE-2023-29324, está relacionada à análise de um caminho pela função MapUrlToZone, que pode ser explorada enviando um e-mail contendo um arquivo malicioso ou uma URL para um cliente do Outlook.
Fonte: BoletimSec
Publicado em: Cybersegurança