Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
⚡️ Уязвимость CVE-2024-21413:
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
💡 Уязвимость затрагивает:
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
💬 Как работает «ссылка-монстр»:
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
🤯3👀3❤2👍1
Тихие убийцы бизнеса: 6 трендовых уязвимостей, о которых нужно знать
Эксперты Positive Technologies выявили 6 трендовых уязвимостей, активно используемых злоумышленниками для атак на бизнес в 2024 году. Эти уязвимости критически опасны и могут привести к краже конфиденциальных данных, финансовым потерям и полному параличу работы компании.
🔥 Подробности об уязвимостях:
• CVE-2023-22527: удаленное выполнение кода в Atlassian Confluence (CVSS: 10.0)
• CVE-2023-34048: удаленное выполнение кода в VMware vCenter Server (CVSS: 9.8)
• CVE-2023-7028: обход аутентификации в GitLab CE/EE (CVSS: 10.0)
• CVE-2024-23897: произвольное чтение файлов в Jenkins CLI (CVSS: 9.8)
• CVE-2024-21591: удаленное выполнение кода в Junos OS (CVSS: 9.8)
• CVE-2023-35636: раскрытие информации в Microsoft Outlook (CVSS: 6.5)
🔐 Какие продукты затронуты:
Atlassian Confluence
VMware vCenter Server
GitLab CE/EE
Jenkins CLI
Junos OS
Microsoft Outlook
💬 Что делать
• Atlassian Confluence: установите актуальные версии компонентов продукта.
• VMware vCenter Server: обновите VMware vCenter Server до актуальной версии.
• GitLab CE/EE: обновите GitLab до актуальной версии.
• Jenkins CLI: установите актуальную версию продукта.
• Junos OS: установите патч.
• Microsoft Outlook: установите патч, выпущенный 12 декабря 2023 года.
2. Используйте другие меры защиты:
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Обучайте сотрудников основам кибербезопасности.
• Установите надежный антивирус.
3. Следите за обновлениями
Новые уязвимости появляются постоянно. Будьте в курсе и принимайте меры для защиты своей компании.
Не ждите, пока станет поздно! Защитите бизнес от хакеров уже сегодня.
#уязвимости #кибербезопасность #защитабизнеса #рекомендации
@ZerodayAlert
Эксперты Positive Technologies выявили 6 трендовых уязвимостей, активно используемых злоумышленниками для атак на бизнес в 2024 году. Эти уязвимости критически опасны и могут привести к краже конфиденциальных данных, финансовым потерям и полному параличу работы компании.
• CVE-2023-22527: удаленное выполнение кода в Atlassian Confluence (CVSS: 10.0)
• CVE-2023-34048: удаленное выполнение кода в VMware vCenter Server (CVSS: 9.8)
• CVE-2023-7028: обход аутентификации в GitLab CE/EE (CVSS: 10.0)
• CVE-2024-23897: произвольное чтение файлов в Jenkins CLI (CVSS: 9.8)
• CVE-2024-21591: удаленное выполнение кода в Junos OS (CVSS: 9.8)
• CVE-2023-35636: раскрытие информации в Microsoft Outlook (CVSS: 6.5)
Atlassian Confluence
VMware vCenter Server
GitLab CE/EE
Jenkins CLI
Junos OS
Microsoft Outlook
• Atlassian Confluence: установите актуальные версии компонентов продукта.
• VMware vCenter Server: обновите VMware vCenter Server до актуальной версии.
• GitLab CE/EE: обновите GitLab до актуальной версии.
• Jenkins CLI: установите актуальную версию продукта.
• Junos OS: установите патч.
• Microsoft Outlook: установите патч, выпущенный 12 декабря 2023 года.
2. Используйте другие меры защиты:
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Обучайте сотрудников основам кибербезопасности.
• Установите надежный антивирус.
3. Следите за обновлениями
Новые уязвимости появляются постоянно. Будьте в курсе и принимайте меры для защиты своей компании.
Не ждите, пока станет поздно! Защитите бизнес от хакеров уже сегодня.
#уязвимости #кибербезопасность #защитабизнеса #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах
Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Confluence, VMware vCenter, GitLab, Jenkins, Junos OS и Microsoft…
👍2❤1🔥1👌1