本文來自微信公眾號(hào)“商務(wù)密郵”。
近日網(wǎng)絡(luò)安全新聞網(wǎng)站Dark Reading披露,Outlook中存在重大零日漏洞CVE-2023-23397,稱該漏洞非常危險(xiǎn),幾乎影響所有組織。
用戶無需操作就可能中招
安全人員稱,攻擊者一旦成功利用CVE-2023-23397漏洞,便可通過向受害者發(fā)送惡意Outlook郵件或任務(wù)來竊取NTLM身份驗(yàn)證哈希。當(dāng)Outlook客戶端檢索和處理這些郵件時(shí),這些郵件會(huì)自動(dòng)觸發(fā)攻擊,可能會(huì)在查看電子郵件之前就導(dǎo)致攻擊。
也就是說,受害者實(shí)際上不需要打開電子郵件就已經(jīng)被攻擊。根據(jù)研究來看,通過該漏洞,攻擊者可以不斷重復(fù)使用被盜的身份驗(yàn)證,最終成功盜取數(shù)據(jù)或安裝惡意軟件。
Viakoo首席執(zhí)行官表示,一些最容易受到商業(yè)電子郵件泄露的人可能是潛在受害者。此外警告稱,一旦漏洞被成功利用,會(huì)帶來核心IT系統(tǒng)被破壞、分發(fā)大量惡意軟件、以及業(yè)務(wù)運(yùn)營和業(yè)務(wù)連續(xù)性中斷等安全風(fēng)險(xiǎn)。
CVE-2023-23397漏洞已經(jīng)公開,攻擊者可能會(huì)在惡意軟件活動(dòng)中采用該漏洞,因此帶來的危害可能巨大。
如何防范此類攻擊?
立即修復(fù)已知漏洞
重點(diǎn)企業(yè)應(yīng)及時(shí)更新系統(tǒng)和軟件,盡可能彌補(bǔ)已知漏洞帶來的威脅。
加密所有敏感數(shù)據(jù)
眾所周知,無論是人為漏洞,還是技術(shù)性漏洞,都是無法避免的。一旦數(shù)據(jù)被攻擊者竊取,數(shù)據(jù)就會(huì)被無限復(fù)制和轉(zhuǎn)發(fā),如果是明文(未加密)的敏感數(shù)據(jù),還存在被重復(fù)利用,勒索、兜售的可能。
建立安全郵件防護(hù)體系
企業(yè)不僅需要經(jīng)常進(jìn)行員工安全意識(shí)教育,同時(shí)企業(yè)還需要建立安全郵件系統(tǒng),開啟強(qiáng)制弱口令檢測(cè),強(qiáng)制郵件加密,部署郵件防泄漏、反垃圾系統(tǒng)、郵件審計(jì)歸檔,才能在目前復(fù)雜的網(wǎng)絡(luò)環(huán)境中,避免電郵所帶來的安全風(fēng)險(xiǎn)。
當(dāng)前,傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)已經(jīng)不足以保證系統(tǒng)和系統(tǒng)內(nèi)敏感數(shù)據(jù)的安全,企業(yè)需要和專業(yè)安全機(jī)構(gòu)開展合作,定期檢查并修補(bǔ)系統(tǒng)漏洞。加強(qiáng)對(duì)數(shù)據(jù)訪問權(quán)限,特權(quán)行為的管控,才是解決數(shù)據(jù)安全問題最有效的方式。
商務(wù)密郵作為專業(yè)的郵件安全服務(wù)提供商,采用高強(qiáng)度國密算法,對(duì)郵件數(shù)據(jù)進(jìn)行加密,即使服務(wù)器數(shù)據(jù)被竊取、賬號(hào)、密碼被盜,設(shè)備丟失,不法分子和黑客組織也無權(quán)看到真實(shí)數(shù)據(jù),更無法篡改郵件,全方位杜絕因郵箱賬號(hào)密碼被盜,設(shè)備漏洞、系統(tǒng)漏洞、服務(wù)器被攻擊等引發(fā)的郵件數(shù)據(jù)泄露。
對(duì)于企業(yè)機(jī)構(gòu)而言,在對(duì)郵件高強(qiáng)度加密的基礎(chǔ)上,更加需要策略上的管控。商務(wù)密郵為政企機(jī)構(gòu)提供:數(shù)據(jù)防泄漏、離職管控、郵件歸檔備份、郵件跟蹤、郵件水印、強(qiáng)制加密等管理策略,將有效杜絕軟件漏洞、系統(tǒng)漏洞、設(shè)備漏洞、傳播漏洞、人為失誤、惡意泄露等安全隱患,全面保障企業(yè)數(shù)據(jù)傳輸及通信安全。