Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: outlook

Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

15 czerwca 2024, 09:46 | W biegu | 1 komentarz
Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

Podatność o identyfikatorze CVE-2024-30103 została załatana kilka dni temu. Badacze, którzy wykryli lukę opisują ją w ten sposób: Luka CVE-2024-30103 jest szczególnie niepokojąca ze względu na wysokie prawdopodobieństwo wykorzystania. Jest to luka typu zero-click, która nie wymaga od użytkownika interakcji z treścią złośliwej wiadomości e-mail, co czyni ją niezwykle prostą…

Czytaj dalej »

Uwaga użytkownicy Outlooka – jednym podstępnym mailem można wyciągnąć Twoje hasło. Wystarczy samo dostarczenie złośliwego maila do ofiary (która nawet nie musi go otworzyć!) CVE-2023-23397

15 marca 2023, 16:54 | W biegu | komentarze 23
Uwaga użytkownicy Outlooka – jednym podstępnym mailem można wyciągnąć Twoje hasło. Wystarczy samo dostarczenie złośliwego maila do ofiary (która nawet nie musi go otworzyć!) CVE-2023-23397

Microsoft załatał właśnie podatność CVE-2023-23397, która opisana jest dość enigmatycznie: Microsoft Outlook Elevation of Privilege Vulnerability. Mniej enigmatyczne jest za to zagrożenie, które zostało oszacowane przez Microsoft jako krytyczne. Podatność jest obecnie aktywnie eksploitowana, a została zgłoszona przez ukraiński CERT. Dość zaskakujący i niepokojący jest następujący fragment opisu błędu. Ofiara…

Czytaj dalej »

Płacą ~800 000 PLN za exploita na Thunderbirda oraz ~1 600 000 PLN za exploita na Outlooka

28 stycznia 2022, 20:55 | W biegu | komentarze 3
Płacą ~800 000 PLN za exploita na Thunderbirda oraz ~1 600 000 PLN za exploita na Outlooka

Komuś chyba zależy na pozyskaniu tego typu exploitów, bowiem Zerodium ogłosiło tymczasowe podniesienie cen za exploity na Outlooka oraz Thunderbirda. Chodzi o podatność, która bez jakiejkolwiek interakcji ofiary umożliwi wykonanie kodu na jej komputerze. Innymi słowy exploit powinien się aktywować jedynie po pobraniu e-maila (nawet bez potrzeby jego otwierania): We…

Czytaj dalej »

Pokazał jak dostać się na microsoftowe serwery Exchange (uprawnienia SYSTEM): outlook.office365.com / outlook.office.com

12 stycznia 2021, 23:01 | W biegu | 0 komentarzy
Pokazał jak dostać się na microsoftowe serwery Exchange (uprawnienia SYSTEM): outlook.office365.com / outlook.office.com

Zaczyna się dość groźnie: TL;DR; This post is a story on how I found and exploited CVE-2020-16875, a remote code execution vulnerability in Exchange Online and bypassed two different patches for the vulnerability. Exchange Online is part of the Office 365 suite that impacted multiple cloud servers operated by Microsoft that…

Czytaj dalej »

Jak szyfrować pocztę? Thunderbird, Outlook, urządzenia mobilne – film z pokazami praktycznymi.

08 kwietnia 2020, 11:15 | W biegu | 0 komentarzy
Jak szyfrować pocztę? Thunderbird, Outlook, urządzenia mobilne – film z pokazami praktycznymi.

Nie wiem czy wiecie, ale OpenPGP to najprawdopodobniej najpopularniejszy na świecie system szyfrowania poczty end2end. Twórcy piszą zwięźle OpenPGP is the most widely used email encryption standard. Z kolei popularna implementacja GPG dla Windowsów otrzymała niedawno zgodę na szyfrowanie komunikacji do poziomów EU-RESTRICTED i NATO-RESTRICTED. Z kolei np. Thunderbird ma…

Czytaj dalej »

Bezpłatny webinar o szyfrowaniu poczty. Praktycznie i przystępnym językiem.

05 kwietnia 2020, 20:44 | Aktualności | komentarzy 7
Bezpłatny webinar o szyfrowaniu poczty. Praktycznie i przystępnym językiem.

W najbliższy wtorek (7.04.2020, 19:00) proponujemy coś ciekawego dla wszystkich osób ceniących swoją prywatność. W praktycznej formie pokażemy jak wykorzystać PGP/GPG do pełnego, bezpiecznego szyfrowania poczty. Po webinarze od razu będziesz w stanie zrealizować to samodzielnie. Na początek zaprezentujemy nieco teorii, a następnie zupełnie od zera, na żywo skonfigurujemy szyfrowaną…

Czytaj dalej »

Groźna podatność w Outlooku na Androida – możliwy dostęp do wiadomości ofiary poprzez spreparowany e-mail

25 czerwca 2019, 12:25 | W biegu | 0 komentarzy

Mobilny klient poczty od Microsoft posiadał lukę (CVE-2019-1105, bardzo skromny opis na stronie firmy) umożliwiającą zdalne wykonanie kodu na Androidzie. Sprawa zaczęła się, kiedy Bryan Appleby z F5 Networks otrzymał od znajomego bezpieczny kod JavaScript w wiadomości. Ekspert zauważył, że e-mail został dziwnie sformatowany. Wyglądał następująco:   Natomiast po otwarciu…

Czytaj dalej »

Używasz szyfrowania S/MIME w Outlooku? Twoje maile mogły być… nieszyfrowane przez ostatnie 5 miesięcy

11 października 2017, 17:43 | W biegu | komentarze 3

tl;dr – w pewnych sytuacjach Outlook wysyłał w jednej „zaszyfrowanej” wiadomości maila rzeczywiście zaszyfrowanego, ale również niezaszyfrowanego (czyli 2 kopie). Microsoft o S/MIME pisze tak: Before S/MIME, administrators used a widely accepted e-mail protocol, Simple Mail Transfer Protocol (SMTP), which was inherently not secure, or they used more secure but…

Czytaj dalej »

Używasz Outlooka? Twój komputer może być przejęty jeśli ktoś wyśle do Ciebie e-mail

19 grudnia 2015, 10:32 | W biegu | komentarze 2

(podatny) Flash wciska się wszędzie… Tym razem okazuje się że Outlook automatycznie uruchamia  Flasha w przypadku kiedy użytkownik użyje podglądu e-maila lub otworzy odpowiednio spreparowaną wiadomość (ale nie ma konieczności otwierania żadnych załączników!). Co więcej istnieje możliwość ominięcia mechanizmu Sandbox, w którym Outlook stara się otwierać zewnętrzne zasoby. Korzystając zatem…

Czytaj dalej »

Szyfrowanie poczty w Outlook

14 lutego 2013, 14:15 | Teksty | 0 komentarzy
Szyfrowanie poczty w Outlook

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak w e-mailach przesyłane są tak poufne informacje jak hasła dostępowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów i inne istotne informacje (np. listy płac), do których dostęp powinny mieć tylko uprawnione osoby. Informacje te często nie są w żaden sposób chronione – w odpowiednich warunkach mogą być przechwytywane, a następnie odczytywane przez osoby postronne.
Jednym z popularnych, a zarazem relatywnie prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »