Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。Outlook的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。
近日,奇安信CERT监测到Microsoft Outlook权限提升漏洞(CVE-2023-23397),未经身份验证的远程攻击者可以向受害者发送特制的电子邮件,导致受害者连接到攻击者控制的外部 UNC 位置。这会将受害者的 Net-NTLMv2 hash泄露给攻击者,然后攻击者可以将其中继到另一个服务并作为受害者进行身份验证。
漏洞名称 |
Microsoft Outlook权限提升漏洞 |
||
公开时间 |
2023-03-15 |
更新时间 |
2023-03-16 |
CVE编号 |
CVE-2023-23397 |
其他编号 |
QVD-2023-6399 |
威胁类型 |
权限提升 |
技术类型 |
信息泄露 |
厂商 |
Microsoft |
产品 |
Outlook |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
现时威胁状态 |
|||
POC状态 |
EXP状态 |
在野利用状态 |
技术细节状态 |
已发现 |
未发现 |
已发现 |
已公开 |
漏洞描述 |
Microsoft Outlook 存在权限提升漏洞,未经身份验证的远程攻击者可以向受害者发送特制的电子邮件,导致受害者连接到攻击者控制的外部 UNC 位置。这会将受害者的 Net-NTLMv2 hash泄露给攻击者,然后攻击者可以将其中继到另一个服务并作为受害者进行身份验证。 |
||
影响版本 |
Microsoft Office LTSC 2021 for 32-bit editions Microsoft Office LTSC 2021 for 64-bit editions Microsoft 365 Apps for Enterprise for 64-bit Systems Microsoft 365 Apps for Enterprise for 32-bit Systems Microsoft Office 2019 for 64-bit editions Microsoft Office 2019 for 32-bit editions Microsoft Outlook 2016 (64-bit edition) Microsoft Outlook 2013 Service Pack 1 (32-bit editions) Microsoft Outlook 2013 RT Service Pack 1 Microsoft Outlook 2013 Service Pack 1 (64-bit editions) Microsoft Outlook 2016 (32-bit edition) |
值得注意的是,电子邮件服务器检索和处理电子邮件时(例如在预览窗格中查看电子邮件之前)会自动触发漏洞。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。
奇安信 CERT 已成功复现Microsoft Outlook权限提升漏洞(CVE-2023-23397),复现截图如下:
威胁评估
漏洞名称 |
Microsoft Outlook权限提升漏洞 |
|||
CVE编号 |
CVE-2023-23397 |
其他编号 |
QVD-2023-6399 |
|
CVSS 3.1评级 |
高危 |
CVSS 3.1分数 |
9.8 |
|
CVSS向量 |
访问途径(AV) |
攻击复杂度(AC) |
||
网络 |
低 |
|||
用户认证(Au) |
用户交互(UI) |
|||
不需要 |
不需要 |
|||
影响范围(S) |
机密性影响(C) |
|||
不改变 |
高 |
|||
完整性影响(I) |
可用性影响(A) |
|||
高 |
高 |
|||
危害描述 |
利用此漏洞,会将受害者的 Net-NTLMv2 hash泄露给攻击者,然后攻击者可以将其中继到另一个服务并作为受害者进行身份验证。 |
处置建议
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的3月补丁并安装:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
参考资料
[1]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。