010825
Vi informerer denne gang om en ny og aktiv phishing-kampagne, som udnytter en sårbarhed i Microsoft 365s Direct Send-funktion. Angrebene rammer organisationer globalt herunder i Danmark og omgår traditionelle sikkerhedsfiltre.
Udfordring
Cyberkriminelle udnytter Microsofts Direct Send-funktion til at sende e-mails, der ser ud til at komme fra interne brugere uden at have adgang til jeres Microsoft 365-miljø. Disse e-mails
Det kræver ikke kompromitterede konti angrebet udnytter en designsvaghed i Direct Send, som tillader relay af e-mails med jeres domæne som afsender
Anbefaling
Vi anbefaler kraftigt, at du hurtigst muligt:
Du kan læse mere om angrebet her:
Varonis: Direct Send misbrug
Critical Path Security: Phishing via Direct Send
WindowsForum: Mitigation Guide
Ønsker du hjælp?
Ønsker du assistance til håndtering af denne sårbarhed, så kan du blot kontakte os med henvisning til, at I ønsker opgaven igangsat eller stille spørgsmål, hvis du har behov for afklaring.
Opgaven estimeres til at tage ca. 2-8 konsulenttimer afhængigt af jeres miljø og behov for ændringer, og afregnes pr. forbrugt tid.
Vigtigt:
itm8 yder rådgivning og teknisk vejledning, men det er din organisations ansvar at sikre overholdelse af Microsofts sikkerhedsanbefalinger og implementere nødvendige beskyttelser.
Har du spørgsmål eller ønsker du at planlægge en gennemgang, er du velkommen til at kontakte os.