SecurityLab.ru
62.5K subscribers
542 photos
23 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
Заявление в РКН 4814158541
Наши каналы: https://yangx.top/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://yangx.top/SecLabNews?boost
加入频道
Forwarded from 0day Alert
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным

Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.

⚡️ Уязвимость CVE-2024-21413:

Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)

Вектор атаки:
злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.

💡 Уязвимость затрагивает:

• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019

💬 Как работает «ссылка-монстр»:

• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.

Обновите Outlook, следуйте рекомендациям и будьте бдительны!

#Outlook #Microsoft #уязвимость #рекомендации

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн

💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.

💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.

😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.

#Outlook #Office #критическаяуязвимость #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Specula: как хакеры используют Outlook для удалённого управления

⚠️ На днях компания TrustedSec представила новый инструмент для атак на Microsoft Outlook, названный «Specula». Этот инструмент позволяет злоумышленникам удалённо выполнять код, используя Outlook как платформу для управления и контроля (C2).

🛡 Основой для работы Specula является уязвимость CVE-2017-11774, которая была исправлена Microsoft в октябре 2017 года. Данный недостаток безопасности позволяет обойти защитные механизмы Outlook и создать кастомную домашнюю страницу, используя WebView.

📄 Согласно данным Microsoft, злоумышленники могут предоставлять специально созданные документы, эксплуатирующие эту уязвимость. Открытие таких документов пользователями может привести к компрометации системы.

#cybersecurity #Outlook #Specula #Microsoft @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM