Jak podano w komunikacie, podatność pozwala na przejęcie kontroli nad kontem użytkownika na dwa sposoby. Jedna metoda pozwala odzyskać hasło poprzez atak słownikowy, czyli taki, który wykorzystuje metodę prób i błędów w celu odkrycia danych logowania. Przeprowadzenie takiego ataku jest łatwiejsze, gdy mamy krótkie hasło – ilość kombinacji do sprawdzenia jest wtedy zwyczajnie mniejsza. Druga metoda pozwala na bezpośrednie użycie sesji użytkownika do zalogowania w innych usługach organizacji.
Do przeprowadzenia ataku wystarczy otrzymanie przez ofiarę odpowiedniej wiadomości e-mail. Nie jest wymagane żadne działanie użytkownika, a atak może zostać przeprowadzony zdalnie. Pozyskane hasło domenowe może być użyte do logowania również do innych dostępnych publicznie usług firmowych. Jeśli nie jest wykorzystywane uwierzytelnianie dwuskładnikowe, może to doprowadzić do uzyskania przez atakującego dostępu do sieci firmowej.

W komunikacie czytamy, że podatne są wszystkie wersje Microsoft Outlook na platformę Windows. Nie są natomiast podatne wersje na platformy Android, iOS, czy macOS, jak również usługi chmurowe, takie jak Microsoft 365.
##NEWS https://www.wirtualnemedia.pl/zalaczniki-od-nieznanych-nadawcow-i-klika-w-linki-od-nich-jakie-ryzyko-zagrozeniem-wlamanie-na-konto-bankowe,7169675286886529a ##
Cyfryzacja KPRM zaleca podjęcie natychmiastowych działań przez administratorów wszystkich organizacji, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook.
Pierwszy krok to aktualizacja aplikacji zgodnie z wytycznymi na dedykowanej stronie Microsoftu. Firma udostępniła także narzędzie, dzięki któremu organizacje mogą sprawdzić czy jej użytkownicy otrzymali wiadomości umożliwiające wykorzystanie podatności. Jest ono dostępne dla administratorów tutaj.

Zalecane jest również zapoznanie się z rekomendacjami dotyczącymi krytycznej podatności w aplikacji Outlook, które przygotował zespół CERT Polska. Można je znaleźć pod tym adresem.
Jednocześnie Cyfryzacja KPRM podkreśla, że stosowanie silnych haseł znacząco utrudni wykorzystanie podatności przez cyberprzestępców. Istotnym zaleceniem jest także stosowanie uwierzytelniania dwuskładnikowego.











