{"id":7688,"date":"2023-03-15T20:10:07","date_gmt":"2023-03-15T20:10:07","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/03\/15\/outlook-podatnosc-luka-bezpieczenstwa\/"},"modified":"2023-03-15T20:10:07","modified_gmt":"2023-03-15T20:10:07","slug":"outlook-podatnosc-luka-bezpieczenstwa","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2023\/03\/15\/outlook-podatnosc-luka-bezpieczenstwa\/","title":{"rendered":"CSIRT NASK ostrzega przed powa\u017cn\u0105 luk\u0105 w Outlooku"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-7687\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/03\/2141a8494a322a673ed7cb5a1b10010b-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Podatno\u015bci czyli b\u0142\u0119dy i luki bezpiecze\u0144stwa zdarzaj\u0105 si\u0119 tak\u017ce w powszechnie u\u017cywanych produktach du\u017cych dostawc\u00f3w. Microsoft opublikowa\u0142 informacj\u0119 o krytycznej (czyli \u0142atwej do wykorzystania i o szerokich skutkach) podatno\u015bci w aplikacji Outlook na systemie Windows. Mo\u017ce ona prowadzi\u0107 do zdalnego przej\u0119cia konta, bez udzia\u0142u u\u017cytkownika. Opisywana podatno\u015b\u0107 by\u0142a aktywnie u\u017cywana w atakach przeprowadzanych przez jedn\u0105 z grup powi\u0105zanych z rosyjskim rz\u0105dem od kwietnia 2022 roku, w tym tak\u017ce w Polsce.<\/p>\n<p><!--more--><\/p>\n<p>Pion cyfryzacji w Kancelarii Prezesa Rady Ministr\u00f3w zaleca podj\u0119cie natychmiastowych dzia\u0142a\u0144 przez administrator\u00f3w wszystkich organizacji, kt\u00f3rych u\u017cytkownicy korzystaj\u0105 z poczty poprzez klienta Microsoft Outlook.<\/p>\n<div class=\"editor-content\">\n<h1>Jak to dzia\u0142a?<\/h1>\n<div>\n<p>Podatno\u015b\u0107 pozwala na przej\u0119cie kontroli nad kontem u\u017cytkownika na dwa sposoby. Jedna metoda pozwala odzyska\u0107 has\u0142o poprzez atak s\u0142ownikowy, czyli taki, kt\u00f3ry\u00a0wykorzystuje metod\u0119 pr\u00f3b i b\u0142\u0119d\u00f3w w celu odkrycia danych logowania. Przeprowadzenie takiego ataku jest \u0142atwiejsze, gdy mamy kr\u00f3tkie has\u0142o \u2013 ilo\u015b\u0107 kombinacji do sprawdzenia jest wtedy zwyczajnie mniejsza. Druga metoda pozwala na bezpo\u015brednie u\u017cycie sesji u\u017cytkownika do zalogowania w innych us\u0142ugach organizacji.<\/p>\n<p>Do przeprowadzenia ataku wystarczy otrzymanie przez ofiar\u0119 odpowiedniej wiadomo\u015bci e-mail.\u00a0<strong>Nie jest wymagane \u017cadne dzia\u0142anie u\u017cytkownika. Atak mo\u017ce zosta\u0107 przeprowadzony zdalnie.<\/strong>\u00a0Pozyskane has\u0142o domenowe mo\u017ce by\u0107 u\u017cyte do logowania do innych dost\u0119pnych publicznie us\u0142ug firmowych. Je\u015bli nie jest wykorzystywane uwierzytelnianie dwusk\u0142adnikowe, mo\u017ce to doprowadzi\u0107 do uzyskania przez atakuj\u0105cego dost\u0119pu do sieci firmowej.<\/p>\n<\/div>\n<\/div>\n<div class=\"editor-content\">\n<h1>Jak si\u0119 broni\u0107?<\/h1>\n<div>\n<p>Podatne s\u0105 wszystkie wersje Microsoft Outlook na platform\u0119 Windows. Nie s\u0105 podatne wersje na platformy Android, iOS, czy macOS. Us\u0142ugi chmurowe, takie jak Microsoft 365 r\u00f3wnie\u017c nie s\u0105 podatne.<\/p>\n<p>Pierwszym krokiem, kt\u00f3ry powinni podj\u0105\u0107 administratorzy to aktualizacja aplikacji zgodnie z wytycznymi na dedykowanej stronie:\u00a0<span style=\"color: #3366ff;\"><u>https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-23397<\/u>.<\/span><\/p>\n<p>NASK rekomenduje\u00a0r\u00f3wnie\u017c zapoznanie si\u0119 z rekomendacjami przygotowanymi przez zesp\u00f3\u0142 CERT Polska i dost\u0119pnych tutaj:\u00a0<span style=\"color: #3366ff;\"><u><a style=\"color: #3366ff;\" href=\"https:\/\/cert.pl\/posts\/2023\/03\/outlook-cve-2023-23397\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Aktywnie wykorzystywana krytyczna podatno\u015b\u0107 w Microsoft Outlook (CVE-2023-23397) | CERT Polska<\/a><\/u><\/span><\/p>\n<p>Warto te\u017c przypomnie\u0107, \u017ce stosowanie silnych hase\u0142 znacz\u0105co utrudni wykorzystanie podatno\u015bci przez cyberprzest\u0119pc\u00f3w. O tym jak tworzy\u0107 takie has\u0142a przeczyta\u0107 mo\u017cna tutaj:\u00a0<span style=\"color: #3366ff;\"><u><a style=\"color: #3366ff;\" href=\"https:\/\/cert.pl\/hasla\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Has\u0142a | CERT Polska<\/a><\/u><\/span>. Istotnym zaleceniem jest tak\u017ce stosowanie uwierzytelniania dwusk\u0142adnikowego, w szczeg\u00f3lno\u015bci do us\u0142ug wystawionych do internetu.<\/p>\n<\/div>\n<\/div>\n<div class=\"editor-content\">\n<h1>Jak organizacje mog\u0105 sprawdzi\u0107 swoje bezpiecze\u0144stwo?<\/h1>\n<div>\n<p>Firma Microsoft udost\u0119pni\u0142a narz\u0119dzie, dzi\u0119ki kt\u00f3remu organizacje mog\u0105 sprawdzi\u0107 czy jej u\u017cytkownicy otrzymali wiadomo\u015bci umo\u017cliwiaj\u0105ce wykorzystanie podatno\u015bci. Jest ono dost\u0119pne dla administrator\u00f3w tutaj:<\/p>\n<p><span style=\"color: #3366ff;\"><u><a style=\"color: #3366ff;\" href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-23397\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-23397\/<\/a><\/u><\/span>.<\/p>\n<p>W przypadku wykrycia pr\u00f3b wykorzystania podatno\u015bci konieczne b\u0119dzie rozpocz\u0119cie procedury obs\u0142ugi incydentu oraz skontaktowanie si\u0119 z w\u0142a\u015bciwym zespo\u0142em CSIRT.<\/p>\n<p>\u0179r\u00f3d\u0142o: NASK<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1123}<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Podatno\u015bci czyli b\u0142\u0119dy i luki bezpiecze\u0144stwa zdarzaj\u0105 si\u0119 tak\u017ce w powszechnie u\u017cywanych produktach du\u017cych dostawc\u00f3w. Microsoft opublikowa\u0142 informacj\u0119 o krytycznej (czyli \u0142atwej do wykorzystania i&#8230;<\/p>\n","protected":false},"author":1,"featured_media":7687,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[54,604,23,4802,3527],"class_list":["post-7688","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-software","tag-cyberbezpieczenstwo","tag-luka","tag-microsoft","tag-outlook","tag-podatnosc"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/7688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=7688"}],"version-history":[{"count":0,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/7688\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/7687"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=7688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=7688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=7688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}