Bleeping Computer 网站消息,微软威胁情报团队近期发布警告称,疑似具有俄罗斯国家背景的网络攻击组织 APT28(又名 "Fancybear "或 "Strontium")正在积极利用 CVE-2023-23397 Outlook 漏洞,劫持微软 Exchange 账户并窃取敏感信息。
创新互联专业为企业提供武冈网站建设、武冈做网站、武冈网站设计、武冈网站制作等企业网站建设、网页设计与制作、武冈企业网站模板建站服务,十年武冈做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。
此外,微软威胁情报团队强调 APT28 在网络攻击活动中还利用了 WinRAR 中存在的 CVE-2023-38831 漏洞和 Windows MSHTML 中的 CVE-2021-40444 等公开安全漏洞,其瞄准的攻击目标主要包括美国、欧洲和中东的政府、能源、交通和其他重要组织。
CVE-2023-23397 是 Windows 上 Outlook 中一个关键权限提升 (EoP) 漏洞,APT28 威胁组织自 2022 年 4 月以来一直在利用该漏洞,通过特制的 Outlook 笔记窃取 NTLM 哈希值,迫使目标设备在不需要用户交互的情况下向攻击者控制的 SMB 共享进行身份验证。
不仅如此,APT28 威胁组织还通过提升系统权限(事实证明这并不复杂),在受害目标的环境中进行横向移动,并更改 Outlook 邮箱权限,从而实施有针对性的电子邮件盗窃。更糟糕的是,尽管后来提供了安全更新和缓解建议,但仍然存在很大的攻击面。
Recorded Future 在 6 月份警告说,APT28 威胁组织很可能利用 Outlook 漏洞攻击乌克兰的重要组织,10 月份,法国网络安全局(ANSSI)又披露俄罗斯黑客利用漏洞攻击了法国的政府实体、企业、大学、研究机构和智库。
微软发布最新警告表示,GRU 黑客仍在利用 CVE-2023-38831 安全漏洞进行网络攻击,因此仍有系统易受关键 EoP 漏洞的影响。此外,微软还提到波兰网络指挥中心(DKWOC)在帮助检测和阻止网络攻击方面所采取的措施,DKWOC 发布一篇文章,详细描述了 APT28 如何利用 CVE-2023-38831 安全漏洞,进行网络攻击活动。
强烈建议用户立即采取以下安全措施(按优先级排列):
最后,网络安全专家指出,鉴于 APT28 是一个“资源丰富”、适应性强的网络威胁攻击组织,常规网络防御措施很难起到效果,最有效的防御策略是减少所有接口的攻击面,并确保所有软件产品定期更新最新的安全补丁。
参考文章:https://www.bleepingcomputer.com/news/microsoft/russian-hackers-exploiting-outlook-bug-to-hijack-exchange-accounts/
网站名称:俄罗斯黑客利用Outlook漏洞劫持Exchange账户
本文地址:http://www.shufengxianlan.com/qtweb/news46/533896.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联