漏洞分享 - Microsoft Office Outlook 權限提升漏洞警告 (CVE-2023-23397)
Microsoft Office Outlook 權限提升漏洞警告 (CVE-2023-23397)
一、摘要
Microsoft 在 Outlook for Windows 中發現了一個漏洞,該漏洞被用來竊取 NTLM 憑據。
二、存在風險
未經身份驗證的攻擊者通過發送特製的電子郵件,導致受害者連接到攻擊者控制的外部的UNC位置,造成受害者的Net-NTLMv2序列洩露給攻擊者,後續攻擊者可以將其中繼到另一個服務並作為受害者進行身份驗證,最終實現權限提升。
此外,微軟官方提示:攻擊者所發送的特製郵件在Outlook客戶端檢索和處理時可自動觸發。
其影響系統或版本如下:
- Microsoft Outlook 2016 (64-bit edition)
- Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
- Microsoft Office 2019 for 32-bit editions
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Outlook 2016 (32-bit edition)
- Microsoft Office LTSC 2021 for 32-bit editions
建議改善措施:
請更新至最新版本。
臨時防護措施:
若使用者無法正常進行漏洞修復,在不影響正常業務的情況下,可使用以下措施對漏洞進行防護:
1、將使用者添加到受保護的使用者安全群組,以防止使用 NTLM 作為身份驗證機制。
注意:該措施可能會對需要NTLM的應用程序造成一定影響。
2、使用者可通過在網路中同時使用邊界防火牆和本地防火牆,並通過VPN設置來阻止TCP 445/SMB從網路連線出去。
注意:該措施將禁止發送NTLM身份驗證消息到遠程文件共享。