【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

admin 2023年3月16日12:47:38评论150 views字数 2275阅读7分35秒阅读模式
【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

漏洞名称:

Microsoft Outlook 权限提升漏洞

CVE-2023-23397

组件名称:

Microsoft Outlook

影响范围:

Microsoft Outlook 2016 (64-bit edition)

Microsoft Outlook 2016 (32-bit edition)

Microsoft Outlook 2013 Service Pack 1 (64-bit editions)

Microsoft Outlook 2013 Service Pack 1 (32-bit editions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for 32-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft 365 Apps for Enterprise for 32-bit Systems

漏洞类型:

远程代码执行

利用条件:

1、用户认证:否

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易。

<综合评定威胁等级>:高危

官方解决方案:

已发布


漏洞分析

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

组件介绍

Microsoft Outlook 是由微软公司所出品Microsoft Office 内的个人信息管理系统软件,功能包括收发电子邮件、日历等等。它也是与Microsoft Exchange Server 互相搭配的组群软件。

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

漏洞简介

2023年3月15日,深信服安全团队监测到微软官方发布了一则漏洞安全通告,通告披露了Microsoft Outlook组件存在权限提升漏洞,漏洞编号:CVE-2023-23397。

该漏洞是由于Outlook客户端在处理会议邀请的部分功能的时候,会连接到攻击者提供的外部UNC路径。攻击者可以在未授权的情况下构造恶意邮件进行攻击,获取用户的NTLM Hash,用于进一步的NTLM Relay攻击。

影响范围


Microsoft Outlook是由微软公司所出品Microsoft Office内的个人信息管理系统软件,功能包括收发电子邮件、管理联系人信息、记日记、安排日程、分配任务等。

目前受影响的Outlook版本:

Microsoft Outlook 2016 (64-bit edition)

Microsoft Outlook 2016 (32-bit edition)

Microsoft Outlook 2013 Service Pack 1 (64-bit editions)

Microsoft Outlook 2013 Service Pack 1 (32-bit editions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for 32-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft 365 Apps for Enterprise for 32-bit Systems

解决方案

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

官方修复建议


当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

升级方法


打开Outlook应用,点击“文件”->“账户”->“Office更新”->“立即更新”可以更新到最新版本。

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

临时修复建议


该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:

1. 将用户添加到受保护用户安全组,防止使用 NTLM 作为身份验证机制。执行此缓解措施比其他禁用 NTLM 的方法更容易进行故障排除。尽可能考虑将其用于高价值帐户,例如域管理员。

请注意:这可能会对需要 NTLM 的应用程序造成影响,但是一旦用户从受保护的用户组中删除,这些设置就会恢复。有关详细信息,请参阅https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group。

2.  使用防火墙和 VPN 设置来阻止 TCP 445/SMB 从您的网络出站。这将阻止将 NTLM 身份验证消息发送到远程文件共享。

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

时间轴


2023/3/15

深信服监测到微软官方发布安全补丁。

2023/3/15

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397


【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397



原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月16日12:47:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397http://cn-sec.com/archives/1607936.html

发表评论

匿名网友 填写信息