漏洞分享 - Microsoft Office Outlook 權限提升漏洞警告 (CVE-2023-23397)

 

Microsoft Office Outlook 權限提升漏洞警告 (CVE-2023-23397)


一、摘要

Microsoft 在 Outlook for Windows 中發現了一個漏洞,該漏洞被用來竊取 NTLM 憑據。


、存在風險

       未經身份驗證的攻擊者通過發送特製的電子郵件,導致受害者連接到攻擊者控制的外部的UNC位置,造成受害者的Net-NTLMv2序列洩露給攻擊者,後續攻擊者可以將其中繼到另一個服務並作為受害者進行身份驗證,最終實現權限提升。

此外,微軟官方提示:攻擊者所發送的特製郵件在Outlook客戶端檢索和處理時可自動觸發。


其影響系統或版本如下

  • Microsoft Outlook 2016 (64-bit edition)
  • Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2019 for 32-bit editions
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft Office 2019 for 64-bit editions
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft Office LTSC 2021 for 64-bit editions
  • Microsoft Outlook 2016 (32-bit edition)
  • Microsoft Office LTSC 2021 for 32-bit editions

        建議改善措施:
            請更新至最新版本
        
        臨時防護措施
            若使用者無法正常進行漏洞修復,在不影響正常業務的情況下,可使用以下措施對漏洞進行防護:
            1、將使用者添加到受保護的使用者安全群組,以防止使用 NTLM 作為身份驗證機制。
            注意:該措施可能會對需要NTLM的應用程序造成一定影響。

               2、使用者可通過在網路中同時使用邊界防火牆和本地防火牆,並通過VPN設置來阻止TCP 445/SMB從網路連線出去。
               注意:該措施將禁止發送NTLM身份驗證消息到遠程文件共享。


    
   情資報告連結:

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->