漏洞名称:
Microsoft Outlook 权限提升漏洞
CVE-2023-23397
组件名称:
Microsoft Outlook
影响范围:
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
漏洞类型:
远程代码执行
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易。
<综合评定威胁等级>:高危
官方解决方案:
已发布
漏洞分析
组件介绍
Microsoft Outlook 是由微软公司所出品Microsoft Office 内的个人信息管理系统软件,功能包括收发电子邮件、日历等等。它也是与Microsoft Exchange Server 互相搭配的组群软件。
漏洞简介
2023年3月15日,深信服安全团队监测到微软官方发布了一则漏洞安全通告,通告披露了Microsoft Outlook组件存在权限提升漏洞,漏洞编号:CVE-2023-23397。
该漏洞是由于Outlook客户端在处理会议邀请的部分功能的时候,会连接到攻击者提供的外部UNC路径。攻击者可以在未授权的情况下构造恶意邮件进行攻击,获取用户的NTLM Hash,用于进一步的NTLM Relay攻击。
影响范围
Microsoft Outlook是由微软公司所出品Microsoft Office内的个人信息管理系统软件,功能包括收发电子邮件、管理联系人信息、记日记、安排日程、分配任务等。
目前受影响的Outlook版本:
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
解决方案
官方修复建议
当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
升级方法
打开Outlook应用,点击“文件”->“账户”->“Office更新”->“立即更新”可以更新到最新版本。
临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
1. 将用户添加到受保护用户安全组,防止使用 NTLM 作为身份验证机制。执行此缓解措施比其他禁用 NTLM 的方法更容易进行故障排除。尽可能考虑将其用于高价值帐户,例如域管理员。
请注意:这可能会对需要 NTLM 的应用程序造成影响,但是一旦用户从受保护的用户组中删除,这些设置就会恢复。有关详细信息,请参阅https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group。
2. 使用防火墙和 VPN 设置来阻止 TCP 445/SMB 从您的网络出站。这将阻止将 NTLM 身份验证消息发送到远程文件共享。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
时间轴
2023/3/15
深信服监测到微软官方发布安全补丁。
2023/3/15
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Microsoft Outlook 权限提升漏洞CVE-2023-23397
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论