Un actor de amenazas patrocinado por el estado ruso, APT28, ha estado explotando una vulnerabilidad de cero clics en Microsoft Outlook, atacando a docenas de organizaciones en 14 países de la OTAN, según informes de Palo Alto Networks. Esta vulnerabilidad de severidad crítica, rastreada como CVE-2023-23397, permite la explotación a través de mensajes de correo electrónico elaborados antes de que incluso sean visualizados en el Panel de Vista Previa. Microsoft había solucionado esta vulnerabilidad en marzo de 2023, pero señaló que había sido explotada desde abril de 2022.
APT28, vinculado al servicio de inteligencia militar GRU de Rusia, utilizó este exploit en al menos tres campañas maliciosas entre marzo de 2022 y octubre de 2023. El primer uso conocido del exploit fue contra el Servicio de Migración del Estado de Ucrania, solo semanas después de la invasión de Ucrania por parte de Rusia. Los objetivos incluyeron organizaciones de energía y transporte, así como ministerios de defensa, asuntos internos, asuntos exteriores y economía en los países de la OTAN, Ucrania, Jordania y los Emiratos Árabes Unidos.
A pesar del descubrimiento del exploit por investigadores ucranianos de ciberseguridad y una atribución pública a un actor de amenazas basado en Rusia por Microsoft en marzo de 2023, APT28 continuó utilizando esta vulnerabilidad. Esta persistencia sugiere que el valor de inteligencia de estas operaciones fue significativo para los intereses militares rusos. El informe de Palo Alto Networks se alinea con el asesoramiento actualizado de Microsoft, que atribuye la explotación de CVE-2023-23397 a APT28. Conocido por varios nombres, incluyendo Fancy Bear y Sofacy, APT28 ha sido implicado en numerosos ciberataques, incluidos los contra países europeos y las elecciones estadounidenses de 2016.
Source: SecurityWeek
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.