当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Microsoft Outlook权限提升漏洞(CVE-2023-23397)的安全预警

日期:2023-03-21阅读:

一、 基本情况

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。Outlook具有很多功能,可以使用它来收发电子邮件、管理联系人信息、安排日程等。

二、 漏洞描述

绿盟科技CERT监测到微软官方发布补丁更新,修复了一个Microsoft Outlook权限提升漏洞,未经身份验证的攻击者通过发送特制的电子邮件,导致受害者连接到攻击者控制的外部的UNC位置,造成受害者的Net-NTLMv2散列泄露给攻击者,后续攻击者可以将其中继到另一个服务并作为受害者进行身份验证,最终实现权限提升。此外,微软官方提示:攻击者所发送的特制邮件在Outlook客户端检索和处理时可自动触发。目前已监测到该漏洞存在在野利用,CVSS评分为9.8。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397

三、影响范围

Microsoft Outlook 2016 (64-bit edition)

Microsoft Outlook 2013 Service Pack 1 (32-bit editions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Outlook 2013 Service Pack 1 (64-bit editions)

Microsoft Office 2019 for 32-bit editions

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office 2019 for 64-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Outlook 2016 (32-bit edition)

Microsoft Office LTSC 2021 for 32-bit editions

四、修复建议

用户可使用微软官方提供的脚本来审核用户的Exchange服务器,以查找可能被用来利用该漏洞的邮件项目,脚本链接如下:

https://github.com/microsoft/CSS-Exchange/blob/a4c096e8b6e6eddeba2f42910f165681ed64adf7/docs/Security/CVE-2023-23397.md

目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。

针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新

链接如下:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397

五、参考链接

http://www.hackdig.com/03/hack-944282.htm


我是盾盾