Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta outlook. Mostrar todas las entradas
Mostrando entradas con la etiqueta outlook. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad crítica de Microsoft Outlook sin intervención del usuario


La vulnerabilidad recientemente identificadaCVE-2024-30103, en Microsoft Outlook plantea una grave amenaza a la ciberseguridad. Aunque todavía no se conocen exploits, es fundamental que las organizaciones actualicen sus instalaciones de Outlook con el parche de Microsoft lo antes posible.




PostHeaderIcon Microsoft añadirá obligatoriamente 2FA a partir de septiembre a todas las cuentas Hotmail, Live y Outlook


 Microsoft detalló que a partir del 16 de septiembre de 2024, todas las cuentas de correo personales deberán utilizar métodos modernos de autenticación. Eso significa que las direcciones @hotmail.com, @live.com y @outlook.com estarán obligadas a añadir un factor adicional de seguridad, como el número de móvil, una dirección de correo alterna o un token de seguridad. 

 




PostHeaderIcon Vulnerabilidad en Microsoft Outlook permite extracción hashes contraseñas NTLM v2


Se ha identificado una nueva vulnerabilidad de Outlook que puede utilizarse para extraer hashes NTLMv2 explotando Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer.

 



PostHeaderIcon Otra cadena de vulnerabilidades en Outlook permite extraer credenciales sin intervención del usuario


Los investigadores de seguridad de Akamai están compartiendo detalles sobre múltiples formas de saltear los parches que Microsoft publicó a principios de año para una vulnerabilidad de ejecución remota de código Zero-Click en Outlook.





PostHeaderIcon CVE-2023-35628: vulnerabilidad silenciosa por e-mail en Outlook sin necesidad de hacer clic


CVE-2023-35628 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a la plataforma Microsoft Windows MSHTML, con una puntuación de gravedad de (CVSS) de 8,1 sobre 10, lo que indica un alto nivel de riesgo. Esta vulnerabilidad es particularmente preocupante porque puede explotarse sin ninguna interacción por parte del usuario. La vulnerabilidad puede desencadenarse cuando Microsoft Outlook recupera y procesa un correo electrónico especialmente diseñado, incluso antes de que el correo electrónico se vea en el panel de vista previa de Outlook. 




PostHeaderIcon Vulnerabilidad ProxyToken en Microsoft Exchange puede permitir atacantes leer tus correos electrónicos


La vulnerabilidad crítica llamada ProxyToken es el nuevo fallo en Exchange. Solo se necesita una cookie con valor “SecurityToken=x”, provocar un  error 500 y se permite acceso a la configuración del inbox de cualquier usuario.