Новости

Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн

В сфере кибербезопасности складывается довольно тревожная обстановка. Хакер, известный под псевдонимом «Cvsp», на одном из форумов, специализирующихся на киберпреступлениях, объявил о продаже RCE-эксплойта для уязвимости нулевого дня в программе Microsoft Outlook.

Согласно информации от хакера, этот эксплойт позволяет удаленно выполнять код и успешно функционирует на версиях Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Тестирование показало стопроцентную эффективность, что говорит о высокой надежности и эффективности эксплойта при компрометации уязвимых систем.
Подробности об эксплойте будут раскрыты только в частном порядке, что подчеркивает его конфиденциальность. Злоумышленник уточнил, что сделка будет осуществляться исключительно через эскроу-сервис ShinyHunters, а журналистам и другим «случайным прохожим» было рекомендовано держаться подальше.

Стоимость эксплойта составляет 1 700 000 долларов, что по текущему курсу эквивалентно почти 156 миллионам рублей. Такая значительная сумма отражает серьезность обнаруженной уязвимости и возможный масштаб ущерба, который может быть причинен пользователям.

Специалисты в области кибербезопасности уже выразили серьезную обеспокоенность относительно возможных последствий. Учитывая, что уязвимость затрагивает популярные офисные программы, установленные практически на каждом компьютере, многие крупные компании и домашние пользователи могут оказаться под угрозой взлома.

Так как информация об уязвимости и методе ее использования передается в частном порядке, в настоящее время сложно определить, куда следует обратить внимание экспертам по кибербезопасности, чтобы своевременно выявить проблему.

Пользователям рекомендуется проявлять особую бдительность в данной ситуации: следить за актуальными новостями по этой уязвимости, не открывать подозрительные файлы, особенно полученные по электронной почте, а также регулярно проверять обновления для Microsoft Office, чтобы как можно быстрее защитить свои системы после выпуска исправления.
Уязвимости