Pełnomocnik Rządu ds. Cyberbezpieczeństwa wydał specjalny komunikat dotyczący luki w bezpieczeństwie popularnego narzędzia obsługującego pocztę. Zamieścił wyjaśnienie dotyczące cyberzagrożeń z tym związanych i sposoby na uniknięcie problemów.
Podatności zwane błędami lub lukami zdarzają się w różnych produktach i programach, także w tych dużych dostawców. Tak jest w przypadku Microsoft o luce w aplikacji Outlook na systemie Windows. Prowadzi ona może nawet do przejęcia konta.
Dlatego na stronie rządowej pojawił się komunikat Pełnomocnik Rządu ds. Cyberbezpieczeństwa ostrzegająca przez zagrożeniem. Podatność ta już była wykorzystania przez jedną z grup powiązanych z rosyjskim rządem. Ataki na niej oparte przeprowadzano od kwietnia 2022 r. także w Polsce.
Zalecamy podjęcie natychmiastowych działań przez administratorów wszystkich organizacji, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook – napisał w komunikacie pełnomocnik.
Jakie zagrożenie niesie ze sobą luka?
Podatność umożliwia przejęcie kontroli nad kontem. Możliwe jest to na dwa sposoby:
- Pierwszy sposób to uzyskanie hasła poprzez atak słownikowy. Wykorzystuje on metodę prób i błędów w celu poznania hasła, co jest tym łatwiejsze im krótsze jest hasło.
- Druga metoda pozwala bezpośrednio zalogować się z wykorzystaniem sesji użytkownika.
Przeprowadzenie ataku możliwe jest przez odpowiednią wiadomość e-mail. Jednak w przeciwieństwie do ataków phishingowych tutaj nie jest potrzebne żadne działania użytkownika. Pozyskane w ten sposób hasło może być wykorzystywane do logowania do innych dostępnych publicznie usług firmowych. To może prowadzić do uzyskania przez cyberprzestępce dostępu do sieci firmowej.
Co należy zrobić?
Podatność wykryto we wszystkich wersjach Microsoft Outlook na platformę Windows. Nie dotyczy to wersji na platformy Android, iOS, czy macOSc czy usług chmurowych i Microsoft 365.
Administratorzy powinni zaktualizować aplikacje zgodnie z wytycznymi, które Microsoft zamieścił na specjalnej stronie do obsługi tej luki:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
Microsoft udostępnił również narzędzia pozwalające organizacjom sprawdzić czy jej użytkownicy otrzymali wiadomości umożliwiające wykorzystanie podatności. Dostępne są one na stronie:
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/
Standardowo podstawą jest stosowanie silnych haseł oraz uwierzytelniania dwuskładnikowego.
Warto również zapoznać się z rekomendacjami przygotowanymi przez zespół CERT Polska: Aktywnie wykorzystywana krytyczna podatność w Microsoft Outlook (CVE-2023-23397) | CERT Polska.
W przypadku, gdy wykryjemy próbę wykorzystania podatności, należy rozpocząć procedurę obsługi incydentu oraz skontaktowanie się z właściwym zespołem CSIRT.
Źródło: gov.pl