• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 應用
  • -
  • Microsoft Outlook 權限提升漏洞CVE-2023-23397
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2023-23397
    • 漏洞類型: 遠程代碼執(zhí)行
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2023-03-17
    • 更新時間:2023-03-17

    漏洞簡介

    2023年3月15日,深信服安全團隊監(jiān)測到微軟官方發(fā)布了一則漏洞安全通告,通告披露了Microsoft Outlook組件存在權限提升漏洞,漏洞編號:CVE-2023-23397。

    該漏洞是由于Outlook客戶端在處理會議邀請的部分功能的時候,會連接到攻擊者提供的外部UNC路徑。攻擊者可以在未授權的情況下構造惡意郵件進行攻擊,獲取用戶的NTLM Hash,用于進一步的NTLM Relay攻擊。

    漏洞公示

    暫無

    參考網站

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

    受影響實體

    Microsoft Outlook 2016 (64-bit edition)
    Microsoft Outlook 2016 (32-bit edition)
    Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
    Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
    Microsoft Outlook 2013 RT Service Pack 1
    Microsoft Office LTSC 2021 for 64-bit editions
    Microsoft Office LTSC 2021 for 32-bit editions
    Microsoft Office 2019 for 64-bit editions
    Microsoft Office 2019 for 32-bit edition
    Microsoft 365 Apps for Enterprise for 64-bit Systems
    Microsoft 365 Apps for Enterprise for 32-bit Systems

    補丁

    圖片

    官方修復建議


    當前官方已發(fā)布受影響版本的對應補丁(當前官方已發(fā)布最新版本),建議受影響的用戶及時更新官方的安全補?。皶r更新升級到最新版本)。鏈接如下:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

    圖片

    升級方法


    打開Outlook應用,點擊“文件”->“賬戶”->“Office更新”->“立即更新”可以更新到最新版本。

    圖片

    臨時修復建議


    該臨時修復建議存在一定風險,建議用戶可根據業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:

    1. 將用戶添加到受保護用戶安全組,防止使用 NTLM 作為身份驗證機制。執(zhí)行此緩解措施比其他禁用 NTLM 的方法更容易進行故障排除。盡可能考慮將其用于高價值帳戶,例如域管理員。

    請注意:這可能會對需要 NTLM 的應用程序造成影響,但是一旦用戶從受保護的用戶組中刪除,這些設置就會恢復。有關詳細信息,請參閱https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group。

    2.  使用防火墻和 VPN 設置來阻止 TCP 445/SMB 從您的網絡出站。這將阻止將 NTLM 身份驗證消息發(fā)送到遠程文件共享。