Analisi del bypass della CVE-2023-23397 di Outlook.
Nel precedente articolo ci eravamo già occupati della CVE-2023-23397, che permetteva di ricevere #hash #NTLMv2 di un utente tramite un appuntamento #Outlook inviato alla #vittima, Analizziamo come sfruttare questa #vulnerabilità, apparentemente risolta con la #patch di marzo 2023.
Dopo la patch il ricercatore di #Akamai, Ben Barnea, ha scoperto un modo per #aggirare la mitigazione utilizzando un altro difetto critico in un componente di #Internet #Explorer.
#redhotcyber #information #security #ethical #dataprotection #hacking #cybersecurity #cybercrime #cybersecurity #awareness #cybersecurity
#cybersecurity #news #privacy #info
https://hackerhood.redhotcyber.com/outlook-hacked-cve-2023-29324/
#hash #NTLMv2 #outlook #vittima #vulnerabilità #patch #akamai #aggirare #internet #explorer #redhotcyber #information #security #ethical #dataprotection #hacking #cybersecurity #cybercrime #awareness #news #privacy #info