2023的第一个重大零日漏洞,几乎影响所有组织

近日网络安全新闻网站Dark Reading 披露,Outlook 中存在重大零日漏洞 CVE-2023-23397,称该漏洞非常危险,几乎影响所有组织。

用户无需操作就可能中招

安全人员称,攻击者一旦成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook 邮件或任务来窃取 NTLM 身份验证哈希。当 Outlook 客户端检索和处理这些邮件时,这些邮件会自动触发攻击,可能会在查看电子邮件之前就导致攻击。

也就是说,受害者实际上不需要打开电子邮件就已经被攻击。根据研究来看,通过该漏洞,攻击者可以不断重复使用被盗的身份验证,最终成功盗取数据或安装恶意软件。

Viakoo 首席执行官表示,一些最容易受到商业电子邮件泄露的人可能是潜在受害者。此外警告称,一旦漏洞被成功利用,会带来核心 IT 系统被破坏、分发大量恶意软件、以及业务运营和业务连续性中断等安全风险。

CVE-2023-23397 漏洞已经公开,攻击者可能会在恶意软件活动中采用该漏洞,因此带来的危害可能巨大。

如何防范此类攻击?

  • 立即修复已知漏洞

重点企业应及时更新系统和软件,尽可能弥补已知漏洞带来的威胁。

  • 加密所有敏感数据

众所周知,无论是人为漏洞,还是技术性漏洞,都是无法避免的。一旦数据被攻击者窃取,数据就会被无限复制和转发,如果是明文(未加密)的敏感数据,还存在被重复利用,勒索、兜售的可能。

  • 建立安全邮件防护体系

企业不仅需要经常进行员工安全意识教育,同时企业还需要建立安全邮件系统,开启强制弱口令检测,强制邮件加密,部署邮件防泄漏、反垃圾系统、邮件审计归档,才能在目前复杂的网络环境中,避免电邮所带来的安全风险。

当前,传统网络安全技术已经不足以保证系统和系统内敏感数据的安全,企业需要和专业安全机构开展合作,定期检查并修补系统漏洞。加强对数据访问权限,特权行为的管控,才是解决数据安全问题最有效的方式。

扫描二维码关注公众号,回复: 15071084 查看本文章

猜你喜欢

转载自blog.csdn.net/cc18629609212/article/details/129724145