آسیب پذیری جدید Outlook | آپدیت تیر ۱۴۰۳

آسیب پذیری جدید Outlook |  آپدیت تیر ۱۴۰۳

نوعی آسیب‌پذیری بحرانی روز-صفر (zero-day) که امکان اجرای کد از راه دور (RCE) را فراهم می‌آورد، در سرویس ایمیل سازمانی مایکروسافت، یعنی Outlook، کشف شد. این آسیب‌پذیری که با شناسه CVE-2024-30103 به ثبت رسیده است به هکرها این امکان را می‌دهد تا پس از اینکه کاربر هدف، ایمیل ارسالی آن‌ها را باز کرد، کد دلخواه خود را روی سیستم کاربر هدف، اجرا کنند.


آسیب پذیری جدید Outlook تا چه اندازه خطرناک است؟

آسیب‌پذیری CVE-2024-30103 به دلیل ماهیت کلیک-صفر (zero-click) تهدیدی بسیار جدی برای سازمان‌ها محسوب می‌شود. در واقع، در حالی که در بسیار از حملات فیشینگ، موفقیت حمله وابسته به تعامل کاربر (مثل کلیک کردن روی یک لینک دانلود بدافزار) است، اکسپلویت کردن این آسیب پذیری جدید Outlook تنها نیازمند این است که کاربر، صرفا ایمیل ارسالی از طرف هکرها را باز کند تا امکان اجرای کد از راه دور را به آن‌ها بدهد.

اینطور به نظر می‌رسد که آسیب‌پذیری CVE-2024-30103 مربوط به نحوه پردازش بعضی از مؤلفه‌های ایمیل توسط Microsoft Outlook است. در واقع، وقتی کاربر هدف، نوع خاصی از ایمیل را که مهاجمان آن را طراحی کرده‌اند، باز می‌کند، نوعی سرریز بافر (buffer overflow) راه‌اندازی می‌شود و به هکر این امکان را می‌دهد تا هر کدی را که می‌خواهد، به صورت از راه دور و با مجوزهای مشابه کاربری که ایمیل را باز می‌کند، روی سیستم کاربر اجرا کند. در واقع، اگر کاربر، ادمین سیستم باشد، هکر می‌تواند هر کاری که می‌خواهد با سیستم انجام دهد! بدین ترتیب، امکان اقداماتی مثل در اختیار گرفتن کنترل سیستم، سرقت اطلاعات و توزیع بدافزار در شبکه سازمان از طرف هکر وجود دارد.


چرا آسیب پذیری CVE-2024-30103 اهمیت ویژه‌ای دارد؟

 

آسیب پذیری outlook

 

سرویس Outlook مایکروسافت یکی از پرکاربردترین سرویس‌های ایمیل سازمانی در سطح دنیا است. در بسیاری از موارد نقض داده که پیش از این رخ داده است، هکرها با ارسال ایمیل‌هایی حاوی لینک‌های بدافزاری و با تکنیک‌های مهندسی اجتماعی، موفق به فریب پرسنل و نفوذ به سازمان‌ها شده‌اند. در واقع، تهدیدات ایمیل، از مهم‌ترین تهدیداتی هستند که امنیت سایبری سازمان‌ها در سرتاسر دنیا را تهدید می‌کنند.

بنابراین، هکرها می‌توانند با استفاده از این آسیب‌پذیری، تمامی سازمان‌هایی را که از سرویس مایکروسافت Outlook به عنوان سرویس ایمیل خود استفاده می‌کنند، تهدید کنند. در واقع، کافی است که هکرها، یک ایمیل بدافزاری را برای یکی از کارکنان سطح بالای سازمان با دسترسی گسترده به شبکه‌ها و سرورها ارسال کنند و در صورتی که آن فرد، مرتکب اشتباه شود و ایمیل را باز کند، کل شبکه سازمان تحت کنترل هکرها قرار می‌گیرد که می‌تواند خسارت‌های جبران‌ناپذیری برای سازمان داشته باشد.


چطور با آسیب پذیری جدید Outlook مقابله کنیم؟

اولین کاری که سازمان‌ها برای جلوگیری از هک شدن از طریق این آسیب پذیری جدید Outlook باید انجام دهند، نصب پچ امنیتی است که مایکروسافت پس از کشف آسیب‌پذیری CVE-2024-30103 منتشر کرده است. نه تنها ادمین‌ها، بلکه تمامی کاربران نرم‌افزار Outlook باید در کوتاه‌ترین زمان ممکن، این پچ امنیتی را نصب کنند.

گذشته از بروزرسانی و پچ کردن منظم سرویس‌های ایمیل، استقرار راهکارهای امنیت ایمیل روی شبکه سازمان‌ها نیز برای مقابله با تهدیدات مشابه، اهمیت ویژه‌‌ای دارد. سازمان‌ها برای این کار می‌توانند از راهکار امنیت ایمیل سایبرنو استفاده کنند.

همچنین، ضرورت دارد که سازمان‌ها، با جدی گرفتن تهدیدات سایبری، آموزش‌های ویژه‌‌ای برای پرسنل خود در نظر بگیرند. در واقع، حملات فیشینگ و تهدیدات ایمیل که بر پایه فریب کارکنان سازمان‌ها قرار دارند، از مهم‌ترین دلیل رخدادهای سایبری در دنیا هستند.

تاریخ انتشار: 1403/04/04
تاریخ بروزرسانی: 1403/04/04
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.