Microsoft Outlook 權限提升漏洞CVE-2023-23397
- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2023-23397
- 漏洞類型: 遠程代碼執(zhí)行
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2023-03-17
- 更新時間:2023-03-17
漏洞簡介
2023年3月15日,深信服安全團隊監(jiān)測到微軟官方發(fā)布了一則漏洞安全通告,通告披露了Microsoft Outlook組件存在權限提升漏洞,漏洞編號:CVE-2023-23397。
該漏洞是由于Outlook客戶端在處理會議邀請的部分功能的時候,會連接到攻擊者提供的外部UNC路徑。攻擊者可以在未授權的情況下構造惡意郵件進行攻擊,獲取用戶的NTLM Hash,用于進一步的NTLM Relay攻擊。
漏洞公示
暫無
參考網站
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
受影響實體
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit edition
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
補丁
官方修復建議
當前官方已發(fā)布受影響版本的對應補丁(當前官方已發(fā)布最新版本),建議受影響的用戶及時更新官方的安全補?。皶r更新升級到最新版本)。鏈接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
升級方法
打開Outlook應用,點擊“文件”->“賬戶”->“Office更新”->“立即更新”可以更新到最新版本。
臨時修復建議
該臨時修復建議存在一定風險,建議用戶可根據業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:
1. 將用戶添加到受保護用戶安全組,防止使用 NTLM 作為身份驗證機制。執(zhí)行此緩解措施比其他禁用 NTLM 的方法更容易進行故障排除。盡可能考慮將其用于高價值帳戶,例如域管理員。
請注意:這可能會對需要 NTLM 的應用程序造成影響,但是一旦用戶從受保護的用戶組中刪除,這些設置就會恢復。有關詳細信息,請參閱https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group。
2. 使用防火墻和 VPN 設置來阻止 TCP 445/SMB 從您的網絡出站。這將阻止將 NTLM 身份驗證消息發(fā)送到遠程文件共享。