Bardzo, bardzo rzadko występuje aż tak poważna podatność w produktach Microsoftu. Aby doszło do poważnych konsekwencji zwykle wymaga się od użytkownika kliknięcia w link, pobrania pliku, uruchomienia. W przypadku podatności CVE-2024-30103 w Microsoft Outlook wystarczy samo odczytanie wiadomości – przetworzenie źródła wiadomości przez program pocztowy!
Podatne są klienty Microsoft Outlook od wersji 2016 aż do wersji 365. Na tej stronie znajduje się odrobinę więcej szczegółów oraz pomocne linki.
Administratorzy powinni jak najszybciej wdrożyć aktualizacje – z Windows Update lub z centrum pobierania aktualizacji i dostarczyć instalator na komputery pracowników. Użytkownicy, którzy sami zarządzają swoim systemem – w domu, w mniejszych firmach, powinni wykonać te same instrukcje.
Badacze wyjaśniają to tak:
This Microsoft Outlook vulnerability can be circulated from user to user and doesn’t require a click to execute. Rather, execution initiates when an affected email is opened. This is notably dangerous for accounts using Microsoft Outlook’s auto-open email feature.
Innymi słowy, nawet jeśli program nie wczytuje automatycznie wiadomości, to i tak klikniesz, aby sprawdzić, co w niej jest, zachowując wszystkie dobre praktyki zdrowego rozsądku, prawda?
Jest to tak zwana podatność zero-click, nie wymaga żadnej interakcji ze strony użytkownika. Dokładnie tak samo działa system Pegasus. I dokładnie poprzez tego rodzaju podatność włamano się kiedyś do sieci Kaspersky.
Czy ten artykuł był pomocny?
Oceniono: 0 razy