En nyligen upptäckt sårbarhet i Microsoft Outlook, kallad "zero-click" CVE (CVE-2023-23397), som åtgärdades i mars 2023, kunde kringgås på grund av en bugg i HTML-plattformen (CVE-2023-29324). Forskare från Akamai upptäckte att mars-patchen enkelt kunde kringgås genom att lägga till en enda teckenändring i hur en funktion utfördes, vilket ogjorde den befintliga åtgärden. Detta anses vara en säkerhetsfunktions-bypass snarare än en sårbarhet som kräver användarinteraktion enligt ursprungligt uttalande.
Vi rekommenderar att alla nätverkssystem patchas så mycket som möjligt, baserat på organisationens förmåga. Men det här exemplet visar att en noggrann patchningsprocess inte alltid garanterar absolut säkerhet. Det krävs en defense in depth strategi för att effektivt minska säkerhetsrisker. Hotaktörer och angripare kommer ofta att försöka kringgå kända sårbarhetspatchar eftersom det troligtvis är mindre resurskrävande och mer sannolikt att lyckas än att försöka utveckla en ny attack för en noll-dags-sårbarhet.
Mer om denna analys och många andra hittar du i den senaste Threat Highlight Report från WithSecure. Några andra saker som tas upp i rapporten är farorna med nyintroducerade toppdomäner och sårbarheter som utnyttjas aktivt i vanliga WordPress-plugins. Rapporten undersöker också läget för den växande infostealer-marknaden och tillhandahålla en kort uppdatering om tillståndet för så kallade hacktivistgrupper.